BAB I VIRTUALISASI DATA CENTER

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I VIRTUALISASI DATA CENTER"

Transkripsi

1 BAB I VIRTUALISASI DATA CENTER A. Pengertian Virtualisasi Data Center Menurut Andreas, pengertian virtualisasi data center adalah melakukan konsolidasi dan pengurangan jumlah server dalam bentuk fisik. Caranya dengan menciptakan mesin virtual dalam jumlah banyak yang ditempatkan di beberapa host fisik, menggunakan shared storage dan jaringan. Andreas juga banyak menjelaskan mengenai kelebihan dari virtualisasi server. Dengan adanya pengurangan server dalam bentuk fisik, tentunya CAPEX (Capital Expenditure) dan OPEX (Operating Expenditure) dapat dikurangi. CAPEX dapat turun hingga 60% dan biaya listrik dapat mengalami penurunan hingga 80%. Selain itu, bila ada kebutuhan penambahan server baru, penciptaan virtual mesin jauh lebih cepat daripada cara tradisional. Seorang karyawan TI bisa menciptakan virtual mesin dalam hitungan menit, sedangkan dengan cara tradisional dibutuhkan waktu berminggu-minggu, biasanya dihabiskan untuk pengadaan server dalam bentuk fisik, instalasi, dan konfigurasinya. Andreas juga menjelaskan kelebihan dari aplikasi virtualisasi yang diberikan oleh VMware. Ketakutan beberapa orang yang mengganggap virtualisasi tidak mampu menangani masalah kritikal ternyatal salah. Beberapa feature yang ada di aplikasi VMware dapat menangani masalah tersebut. Feature tersebut adalah: 1. vmotion: dapat melakukan migrasi mesin virtual secara live antar host 2. High Availabity: bila satu host mengalami masalah dan down, otomatis akan me-restart virtual mesin di host yang lain. 3. Distributed Resource Scheduler: melakukan alokasi dan balance penempatan virtual mesin di host-host berdasarkan kapasitas dan bebannya sehingga menggaransi kinerja virtual mesin. 4. Fault Tolerance: melakukan fail over dengan selalu menciptakan 2 virtual mesin yang identik di 2 host yang berbeda. Jadi, Virtualisasi Data Center adalah langkah penting menuju teknologi komputasi awan. 1

2 B. Perkenalan Infrastruktur Virtual Virtualisasi membuat kamu untuk menjalankan beban kerja yang lebih pada server tunggal dengan mengkonsolidasikan lingkungan sehingga aplikasi kamu berjalan pada mesin virtual. Pengkonversian ke data center yang virtual mengurangi rekaman persegi data center yang diperlukan, ruang rak, daya, kabel, penyimpanan, dan komponen jaringan dengan mengurangi jumlah mesin fisik. Pengurangan mesin-mesin fisik dapat terealisasi dengan mengubah mesinmesin fisik ke mesin virtual dan mengkonsolidasi mesin-mesin yang dikonversi ke dalam satu host tunggal. Menggunakan teknologi virtual juga mengubah jalur server yang ditetapkan. Kamu tidak perlu menunggu hardware didapatkan atau pengkabelan diinstal. Pengadaan mesin virtual ditampilkan dengan menggunakan GUI. berbeda dengan proses panjang dari pengembangan server fisik, pengembangan mesin virtual dapat digunakan dalam hitungan menit. C. Fisik dan Arsitektur Virtual 2

3 Virtualisasi menyediakan solusi untuk banyak masalah yang diatasi oleh staff IT. Virtualisasi adalah suatu teknologi yang memisahkan fisik hardware dari suatu system operasi.virtualisasi mengijinkan kamu untuk mengkonsolidasi dan menjalankan banyak kelebihan beban kerja sebagai mesin virtual pada computer tunggal. Mesin virtual adalah sebuah computer yang dibuat dari software tersebut, seperti computer fisik, menjalankan suatu system operasi dan aplikasi. Setiap mesin virtual terdapat hardware virtualnya sendiri, termasuk CPU virtual, memori, harddisk dan NIC, yang terlihat seperti hardware fisik pada system operasi dan aplikasi. Grafis yang ditampilkan pada slide menggambarkan perbedaan antara host virtual dan nonvirtualisasi. Dalam arsitektur tradisional, sistem operasi berinteraksi langsung dengan perangkat keras yang terpasang. Ini jadwal proses untuk menjalankan, mengalokasikan memori untuk aplikasi, mengirim dan menerima data pada antarmuka jaringan dan membaca dari dan menulis ke perangkat penyimpanan yang terpasang. Sebagai perbandingan, host virtualisasi berinteraksi dengan hardware yang diinstal melalui lapisan tipis dari perangkat lunak yang disebut lapisan virtualisasi atau hypervisor. Hypervisor menyediakan sumber daya fisik hardware secara dinamis untuk mesin virtual yang diperlukan untuk mendukung pengoperasian mesin virtual. Hypervisor memungkinkan mesin virtual untuk beroperasi dengan tingkat kemandirian dari dasar fisik hardware. Sebagai contoh, sebuah mesin virtual dapat dipindahkan dari satu host fisik ke yang lainnya. Juga, disk virtualnya dapat dipindahkan dari satu jenis penyimpanan ke yang lain tanpa mempengaruhi fungsi mesin virtual. D. Infrastruktur Fisik Data Center 3

4 Secara tradisional, system operasi dan software berjalan dalam sebuah fisik computer. Banyak rintangan yang ditimbulkan dengan menjalankan sejumlah besar server fisik di sebuah pusat data. Modelnya tidak fleksibel dan dapat menjadi tidak efisien. Perencanaan dan biaya infrastruktur yang tepat (rekaman persegi, ruang rak, daya, pendingin, kabel, dan server provisioning) tapi ada beberapa masalah yang staff IT harus perhatikan. Umumnya, hubungan satu-ke-satu terjadi antara komputer fisik dan perangkat lunak yang berjalan. Hubungan ini membuat kebanyakan komputer sangat kurang dimanfaatkan, menyisakan hanya antara 5-10 persen dari kapasitas server fisik di digunakan. Biaya dari ruang dan daya diperlukan untuk gedung, menjalankan, dan menjaga sistem ini dingin bisa menjadi mahal. Server-server fisik provisioning merupakan suatu proses yang memakan waktu. Dalam lingkungan non-virtual, waktu harus dialokasikan untuk memperoleh hardware baru, meletakkannya pada data center, menginstal system operasi, dan mem-patch system operasi. Mengistal dan mengkonfigurasi aplikasi yang diperlukan bisa berminggu-minggu. Proses ini juga termasuk banyak sekali dari kegiatan-kegiatan lain untuk mengintegrasi system ke dalam infrastruktur, contohnya mengkonfigurasi aturan firewall, mengaktifkan port-port switch, dan penyimpanan provisioning. E. vsphere dan Software Data Center Software Data Center Tertentu dianggap sebagai dasar dari komputasi awan. Software Data Center Tertentu mengembangkan data center virtual dengan 4

5 komputasi terisolasi, penyimpanan, jaringan, dan sumber daya keamanan lebih cepat daripada tradisional, data center berbasis hardware. VMware vsphere sangat penting untuk menyukseskan Software Data Center Tertentu karena menyediakan hardware dan jaringan abstraksi dan penggabungan sumber daya yang diperlukan data center dalam menyebarkan. F. Fisik Sistem File dan vsphere VMFS File sistem konvensional hanya mengizinkan satu server untuk memiliki akses read-write ke file yang sama pada waktu tertentu. Sebaliknya, VMware vsphere VMFS memungkinkan arsitektur penyimpanan terdistribusi yang memungkinkan beberapa host-host ESXi bersamaan membaca dan menulis akses ke sumber daya penyimpanan bersama sama. VMFS dirancang, dibangun dan dioptimalkan untuk lingkungan virtual. VMFS adalah sistem cluster file kinerja tinggi yang dirancang untuk mesin virtual. VMFS menggunakan journal sistem file meta data terdistribusi berubah untuk memungkinkan pemulihan yang cepat dan tangguh dalam hal kegagalan hardware. VMFS meningkatkan penggunaan sumber daya dengan menyediakan beberapa mesin virtual dengan akses bersama ke gabungan konsolidasi penyimpanan cluster. VMFS juga merupakan dasar untuk layanan infrastruktur terdistribusi seperti migrasi hidup mesin virtual dan file mesin virtual, secara dinamis menyeimbangkan beban kerja melalui seluruh sumber daya perhitungan yang tersedia, me-restart otomatis mesin virtual dan toleransi kesalahan. 5

6 VMFS menyediakan antarmuka ke sumber daya penyimpanan sehingga beberapa protokol penyimpanan (Fibre Channel, Fibre Channel over Ethernet dan iscsi) dapat digunakan untuk mengakses datastores dimana letak mesin virtual. Pertumbuhan yang dinamis dari VMFS datastores melalui agregasi sumber daya penyimpanan dan ekspansi dinamis dari datastores VMFS memungkinkan anda untuk meningkatkan penyimpanan gabungan sumber daya bersama tanpa downtime. Selain itu, Anda memiliki rata-rata untuk memasang salinan point-intime dari datastore. Namun, tidak ada sistem file yang dikumpulkan (clustered) menyediakan kemampuan VMFS. Metode penguncian terdistribusi ini menempa hubungan antara mesin virtual dan sumber daya yang mendasari penyimpanan dalam suatu cara yang tidak ada sistem file yang dikumpulkan (clustered) lain dapat sama. Kemampuan unik VMFS memungkinkan mesin virtual untuk menggabungkan cluster dengan lancar, tanpa biaya overhead manajemen. G. Alasan Menggunakan Mesin Virtual Pada mesin fisik, system operasi (misalnya, Windows, UNIX, atau Linux), diinstal secara langsung pada hardware. Sistem operasi requires specific device drivers to support specific hardware. Jika computer diupgrade dengan hardware baru, dibutuhkan driver perangkat baru. Jika interface aplikasi langsung dengan driver hardware, suatu upgrade ke hardware, driver, atau keduanya dapat memiliki dampak yang signifikan jika tidak kompatibel. Dampak yang potensial ini menempatkan beban upgrade pengujian perangkat keras terhadap berbagai 6

7 rangkaian aplikasi dan sistem operasi dalam pindah tangan ke personil pendukung teknis. Memvirtualisasi system ini menghemat biayanya karena mesin virtual 100 persen adalah software. Mesin virtual merupakan seperangkat file-file. Suatu mesin virtual menggunakan standar driver perangkat virtual. Hardware fisik dapat ditingkatkan tanpa perubahan ke mesin virtual. Berbagai mesin virtual terisolasi dari satu dengan yang lain. Anda dapat memiliki server database dan server berjalan pada komputer fisik yang sama. Isolasi antara mesin virtual berarti bahwa masalah ketergantungan software adalah tidak masalah. Bahkan pengguna dengan hak administrator sistem pada sistem operasi tamu mesin virtual tidak dapat menembus lapisan isolasi ini untuk mengakses mesin virtual lain kecuali mereka telah secara eksplisit diberikan akses oleh administrator sistem vmware ESXiTM. Seperti hasil dari mesin isolasi virtual, jika sistem operasi tamu berjalan dalam mesin virtual gagal, mesin virtual lain pada host yang sama terus berjalan. Kegagalan system operasi tamu tidak berdampak pada hal berikut: a. Kemampuan pengguna untuk mengakses mesin virtual lainnya b. Kemampuan mesin virtual operasional untuk mengakses sumber daya yang harus mereka miliki c. Kinerja mesin virtual lainnya Mesin virtual memungkinkan Anda untuk mengkonsolidasikan server fisik Anda dan membuat lebih efisien penggunaan hardware Anda. Karena mesin virtual merupakan seperangkat file, fitur-fitur ada yang tidak tersedia atau tidak se efesien arsitektur fisik yang sekarang tersedia untuk Anda, contohnya: a. Penyediaan cepat dan konsisten 7

8 b. Pemulihan bencana dan pilihan kelangsungan bisnis. Dengan mesin virtual, Anda dapat menggunakan migrasi, toleransi kesalahan, dan ketersediaan yang tinggi, dan meningkatkan skenario pemulihan bencana, misalnya, bahwa peningkatan uptime dan mengurangi waktu pemulihan ketika kegagalan terjadi Multitenancy memungkinkan kemampuan untuk mencampur mesin virtual ke konfigurasi khusus seperti DMZ c. Opsi keamanan yang tidak dalam infrastruktur fisik, seperti menggunakan aplikasi VMware VShield untuk mengamankan perimeter Anda dan memberikan solusi endpoint Dengan mesin virtual, Anda dapat mendukung aplikasi warisan (tertinggal) dan sistem operasi pada perangkat keras terbaru ketika kontrak pemeliharaan pada hardware berakhir. H. Pembagian Sumber Daya Sebuah konsep kunci untuk memahami virtualisasi adalah anggapan bahwa sumber daya fisik yang dibagi. Dengan virtualisasi, Anda dapat menjalankan beberapa mesin virtual pada host fisik tunggal, dengan masing-masing mesin virtual berbagi sumber daya dari satu komputer fisik melalui beberapa lingkungan. Mesin Virtual berbagi akses ke CPU-CPU dan dijadwalkan untuk dijalankan oleh hypervisor. Selain itu, mesin virtual yang ditugaskan wilayah memori mereka sendiri untuk menggunakan dan berbagi akses ke kartu jaringan 8

9 fisik dan kontroler disk. Mesin virtual yang berbeda dapat menjalankan sistem operasi dan aplikasi yang berbeda pada komputer fisik yang sama. Ketika beberapa mesin virtual berjalan pada host ESXi, setiap mesin virtual dialokasikan sebagian dari sumber daya fisik. Hypervisor menjadwalkan mesinmesin virtual, seperti system operasi tradisional mengalokasikan memori untuk dan menjadwalkan aplikasi untuk berjalan pada berbagaicpu. Mesin virtual, seperti aplikasi, menggunakan jaringan dan bandwidth disk. Namun, mesin virtual yang dikelola dengan mekanisme kontrol yang rumit untuk mengelola berapa banyak akses yang tersedia untuk setiap mesin virtual. Dengan pengaturan alokasi sumber daya yang default, semua mesin virtual yang berhubungan dengan host ESXi yang sama menerima bagian yang sama dari sumber daya yang tersedia. I. VIrtualisasi CPU Virtualisasi CPU menitikberatkan pada kinerja dan berjalan langsung pada CPU yang tersedia bila memungkinkan. Sumber daya yang mendasari fisik digunakan bila memungkinkan dan lapisan virtualisasi menjalankan instruksi hanya jika diperlukan untuk membuat mesin virtual beroperasi seolah-olah mereka berjalan secara langsung pada mesin fisik. Virtualisasi CPU tidak emulasi. Jangan mengacaukan emulasi dengan virtualisasi. Perbedaannya adalah dengan emulasi semua operasi dijalankan pada software dengan software emulator. Suatu software emulator mengijinkan program untuk berjalan pada system computer lain dari pada satu untuk yang 9

10 mereka tulis secara original. Emulator melakukan itu dengan melebihi, atau memproduksi, tingkah laku computer original dengan penerimaan data atau masukan yang sama dan memperoleh hasil yang sama. Emulasi menyediakan portabilitas dan menjalankan perangkat lunak yang dirancang untuk satu platform melalui beberapa platform, tapi biasanya penampilan terkena dampak negatif. Ketika banyak mesin virtual sedang berjalan pada sebuah host ESXi, virtualvitual mesin ini mungkin bersaing untuk sumber daya CPU. Ketika perebutan CPU terjadi, host ESXi membagi waktu prosesor fisik melewati semua mesin virtual sehingga setiap mesin virtual berjalan seolah-olah mempunyai nomor khusus dari prosesor virtual. J. Virtualisasi dan Fisik Penggunaan Host Memory Pada lingkungan nonvirtual, system operasi mengasumsikan memori fisiknya dalam system. Ketika sebuah aplikasi mulai, dia menggunakan pengadaan interface oleh system operasi untuk mengalokasikan atau membebaskan halaman memory virtual selama eksekusi. Virtual memory adalah teknik terkenal yang digunakan pada sebagian besar sistem operasi yang bertujuan umum, dan hampir semua prosesor modern memiliki perangkat keras untuk mendukungnya. Virtual memory menciptakan ruang alamat virtual seragam untuk aplikasi dan memungkinkan sistem operasi dan perangkat keras untuk menangani terjemahan alamat antara ruang alamat virtual dan ruang alamat fisik. Teknik ini 10

11 menyesuaikan lingkungan eksekusi untuk mendukung ruang alamat besar, perlindungan proses, file pemetaan, dan swapping pada sistem komputer modern. Dalam lingkungan virtual, lapisan virtualisasi VMware menciptakan ruang memori beralamat yang berdekatan untuk mesin virtual ketika memulai. Ruang memori yang dialokasikan dikonfigurasi ketika mesin virtual dibuat dan memiliki sifat yang sama seperti ruang alamat virtual. Konfigurasi ini memungkinkan hypervisor untuk menjalankan mesin virtual secara bersamaan sekaligus melindungi memori masing-masing mesin virtual agar tidak diakses oleh orang lain. K. Jaringan Fisik dan Virtual Kunci dari komponen jaringan virtual dalam arsitektur virtual adalah adapter virtual Ethernet dan switch virtual. Sebuah mesin virtual dapat dikonfigurasi dengan satu atau lebih adapter Ethernet virtual. Switch Virtual memungkinkan mesin virtual pada host ESXi yang sama untuk berkomunikasi satu sama lain menggunakan protokol yang sama yang akan digunakan pada switch fisik, tanpa perlu hardware tambahan. Switch virtual juga mendukung VLAN yang kompatibel dengan implementasi VLAN standar dari vendor lain, seperti Cisco. Teknologi VMware memungkinkan Anda menghubungkan mesin virtual lokal satu sama lain dan ke jaringan eksternal melalui virtual switch. Sebuah switch virtual, seperti Ethernet switch fisik, meneruskan frame pada layer data link. Sebuah host ESXi mungkin berisi beberapa switch virtual. Switch virtual 11

12 mampu mengikat beberapa vmnics bersama-sama, dengan cara seperti NIC teaming pada server tradisional, menawarkan ketersediaan dan bandwidth yang lebih besar untuk mesin virtual menggunakan switch virtual. Switch Virtual mirip dengan modem switch Ethernet fisik dalam banyak hal. Seperti saklar fisik setiap switch virtual terisolasi dan memiliki tabel forwarding sendiri, sehingga setiap tujuan switch menengadah ke port yang bisa cocok hanya pada switch virtual yang sama di mana frame berasal. Fitur ini meningkatkan keamanan, sehingga sulit bagi hacker untuk masuk ke isolasi switch virtual. Switch virtual juga mendukung segmentasi VLAN di tingkat port, sehingga masing-masing port dapat dikonfigurasi sebagai akses atau port trunk, menyediakan akses ke salah satu atau beberapa VLAN. Bagaimanapun, tidak seperti switch fisik, switch virtual tidak memerlukan protokol spanning tree, karena topologi jaringan single-tier adalah memaksa. Beberapa switch virtual tidak dapat saling berhubungan dan lalu lintas jaringan tidak dapat mengalir langsung dari satu switch virtual ke switch virtual lain pada host yang sama. Switch Virtual menyediakan semua port yang Anda butuhkan dalam satu switch. Switch Virtual tidak perlu mengalir karena switch virtual tidak berbagi adapter Ethernet fisik dan kebocoran antara switch virtual tidak terjadi. L. Keuntungan Implementasi Virtualisasi Data Center Virtualisasi telah menjadi istilah trend dalam beberapa tahun terakhir di sejumlah kalangan yang bergelut dengan infrastruktur data center. Dengan menerapkan konsep ini, pemilik data center akan mengambil keuntungan dari berkurangnya beban biaya untuk pembangunan fasilitas gedung, power supply, sistem pendingin ruangan, penyederhanaan administrasi dan pemeliharaan. Namun pendapat pribadi, tidak semua sistem dapat di virtualisasikan. Mungkin sebuah database server dengan beban berat untuk menghandle sekian transaksi per detiknya, memasukkannya ke dalam suatu lingkungan virtual akan menjadi sangat beresiko, terutama menyangkut performansinya. Dibalik itu semua, penerapan virtualisasi akan sangat menguntungkan bagi pemiliki data center, berikut beberapa keuntungan yang dapat diperoleh dengan implementasi virtualisasi di lingkungan data center: 12

13 a. Berkurangnya Biaya (cost) Dengan menggabungkan beberapa aplikasi yang asalnya dari beberapa server menjadi satu box yang terintegrasi akan menghemat beberapa sumber daya, seperti: Space (ruangan) data center, akan mengurangi jumlah biaya untuk pembangunan gedung data center. Berkurangnya jumlah hardware (server), akan mengurangi pemakaian power supply dan juga sistem pendingin udara karena heat (panas) yang diproduksi dari operasional server berkurang. Dengan penghematan yang terjadi seperti disebutkan diatas, akan menyebabkan biaya secara keseluruhan operasional data center akan berkurang sehigga dapat digunakan untuk keperluan lain di perusahaan. b. Mengurangi Ketergantungan pada satu vendor Dengan virtualisasi, abstraksi antara hadware dan software (perangka lunak) akan menjadi lebih transparan, dimana aplikasi yang berjalan diatasnya tidak lagi peduli dengan hardware yang dipakai (di layer bawahnya). Dengan demikian keterkaitan antara aplikasi (software) untuk menggunakan hardware tertentu saja bisa diminimalisir. Dengan demikian data center owner akan lebih flexible dalam menentukan hardware (server) yang akan digunakan di data center-nya. c. Re-deploy Sistem (Aplikasi) Akan semakin Cepat Memindahkan suatu sistem (aplikasi) dari satu perangkat ke perangkat lain akan menjadi lebih ber keringat jika dilakukan dengan hardware terpisah. Harus ada sistem backup/restore yang diimplementasikan pada mesin lama dan mesin baru. Dengan adanya virtualisasi memindahkan snapshot dari suatu instance ke instance lain akan lebih cepat lagi. Tentu ini dilakukan dalam satu sistem Virtual machine. d. Proses Recovery yang Lebih Baik Proses disaster recovery akan menjadi lebih cepat dilakukan sepanjang snapshot dari suatu virtual machine telah tersedia berkat sistem backup yang telah berjalan. Dengan memiliki snapshot yang up-to-date, memindahkan ke suatu lingkungan baru akan menjadi lebih mudah dan cepat. 13

14 e. Lingkungan Testing yang Baik Virtualisasi merupakan lingkungan yang baik untuk melakukan testing sistem aplikasi yang baru, dimana sistem lama masih tetap berjalan. Pada saat testing telah dilakukan dengan sukses, maka memindahkan ke lingkungan operasional akan menjadi lebih mudah. Penggunaan virtual machine di data center akan menghemat resource perusahaan dan menjadikan pekerjaan system administrator menjadi lebih simpel. M. Kelebihan dan Kekurangan Virtualisasi 1. Kelebihan Penggunaan Virtualisasi a. Pengurangan Biaya Investasi Hardware. Investasi hardware dapat ditekan lebih rendah karena virtualisasi hanya mendayagunakan kapasitas yang sudah ada. Tak perlu ada penambahan perangkat komputer, server dan pheriperal secara fisik. Kalaupun ada penambahan kapasitas harddisk dan memori, itu lebih ditujukan untuk mendukung stabilitas kerja komputer induk, yang jika dihitung secara finansial, masih jauh lebih hemat dibandingkan investasi hardware baru. b. Kemudahan Backup & Recovery. Server-server yang dijalankan di dalam sebuah mesin virtual dapat disimpan dalam 1 buah image yang berisi seluruh konfigurasi sistem. Jika satu saat server tersebut crash, kita tidak perlu melakukan instalasi dan konfigurasi ulang. Cukup mengambil salinan image yang sudah disimpan, merestore data hasil backup terakhir dan server berjalan seperti sedia kala. Hemat waktu, tenaga dan sumber daya. c. Kemudahan Deployment. Server virtual dapat dikloning sebanyak mungkin dan dapat dijalankan pada mesin lain dengan mengubah sedikit konfigurasi. Mengurangi beban kerja para staff IT dan mempercepat proses implementasi suatu system. d. Mengurangi Panas. Berkurangnya jumlah perangkat otomatis mengurangi panasnya ruang server/data center. Ini akan berimbas pada pengurangan biaya pendinginan/ac dan pada akhirnya mengurangi biaya penggunaan listrik. e. Mengurangi Biaya Space. Semakin sedikit jumlah server berarti semakin sedikit pula ruang untuk menyimpan perangkat. Jika server ditempatkan pada 14

15 suatu co-location server/data center, ini akan berimbas pada pengurangan biaya sewa. f. Kemudahan Maintenance & Pengelolaan. Jumlah server yang lebih sedikit otomatis akan mengurangi waktu dan biaya untuk mengelola. Jumlah server yang lebih sedikit juga berarti lebih sedikit jumlah server yang harus ditangani. g. Standarisasi Hardware. Virtualisasi melakukan emulasi dan enkapsulasi hardware sehingga proses pengenalan dan pemindahan suatu spesifikasi hardware tertentu tidak menjadi masalah. Sistem tidak perlu melakukan deteksi ulang hardware sebagaimana instalasi pada sistem/komputer fisik. h. Kemudahan Replacement. Proses penggantian dan upgrade spesifikasi server lebih mudah dilakukan. Jika server induk sudah overload dan spesifikasinya tidak mencukupi lagi, kita bisa dengan mudah melakukan upgrade spesifikasi atau memindahkan virtual machine ke server lain yang lebih powerful. 2. Kerugian Penggunaan Virtualisasi a. Satu Pusat Masalah. Virtualisasi bisa dianalogikan dengan menempatkan semua telur didalam 1 keranjang. Ini artinya jika server induk bermasalah, semua sistem virtual machine didalamnya tidak bisa digunakan. Hal ini bisa diantisipasi dengan menyediakan fasilitas backup secara otomatis dan periodik atau dengan menerapkan prinsip fail over/clustering. b. Spesifikasi Hardware. Virtualisasi membutuhkan spesifikasi server yang lebih tinggi untuk menjalankan server induk dan mesin virtual di dalamnya. c. Satu Pusat Serangan. Penempatan semua server dalam satu komputer akan menjadikannya sebagai target serangan. Jika hacker mampu menerobos masuk kedalam sistem induk, ada kemungkinan ia mampu menyusup kedalam server- server virtual dengan cara menggunakan informasi yang ada pada server induk. 15

16 BAB II SIMULASI DATA CENTER VMOTION DAN STORAGE A. Pemilihan Storage VMWare Tipe storage yang kita gunakan akan mempengaruhi efisiensi kinerja sistem virtual yang kita buat dengan VMWare. Kita akan dihadapkan pada beberapa pilihan baik dari segi protocol dan teknologi, tentunya dengan berbagai kelebihan di masing masing pilihan tersebut. Kita perlu menentukan pilihan mana yang paling sesuai dengan situasi yang kita hadapi. Untuk dapat memilih dengan baik, maka perlu di fahami dulu konsep anatomi SCSI nya terlebih dahulu. SCSI (Small Computer System Interface) memiliki 3 Layer OSI yaitu : 1. SCSI Command, disini perintah untuk menerima atau mengirimkan dari dan ke SCSI device ditangani. 2. SCSI Transport Protokol, protocol ini bertanggung jawab untuk mengelompokkan data agar bisa di kirimkan, di monitor transmisi nya dengan lancar dan baik. Beberapa protocol yang mungkin kita kenal adalah Fibre Channel, dan iscsi (internet Small Computer System Interface). 3. SCSI Interconnect, ini adalah layer dimana SCSI card itu berada, bertanggung jawab untuk memberikan sinyal yang menyatakan bahwa mereka memang mengirimkan data data. Semua perangkat SCSI di identifikasi menjadi 3 ( tiga) bagian yang kita kenal sebagai Bus, bus adalah SCSI card didalam system kita, bisa merupakan parallel yang terkoneksi ke local disk, fibre channel atau NIC yang terhubung dengan iscsi storage. 1. Target : Single storage resource 2. LUN : Logical Unit Numbers adalah SCSI client yang berada di dalam target. Suatu LUN bisa berasala dari satu disk atau beberapa disk jadi satu ( grup) dengan konfigurasi RAID tertentu. Pemilihan dengan Fibre Channel memiliki beberapa keuntungan antara lain : 1. Teknologi nya sudah mature, artinya kelemahan kelemahan sudah banyak yang teratasi. 16

17 2. Fault tolerance bagus 3. Speed umumnya lebih cepat dari iscsi 4. Effisiensi, untuk frame by frame FC lebih efisien disbanding iscsi 5. Security, untuk zoning LUN masking kita bisa menyembunyikan bagian dari SAN dari server yang berbeda beda untuk alasan keamanan, dan mencegah kecelakaan adanya override data. 6. Memang kenyataanya iscsi lebih murah dibanding FC, kita bisa saja mempertimbangkan memakai iscsi kalau performance dan kecepatan bukanlah menjadi prioritas. Dibawah ini adalah beberapa keuntungan jika kita memutuskan menggunakan iscsi 7. Cost, lebih murah 20%-70 % dibanding FC. 8. Fault tolerance, bisa digunaka dengan menggunakan redundant Ethernet switchs dan disk enclosure 9. Routing, mudah karena berdasar TCP IP lebih mudah dikonfigurasi dan familiar untuk sebagian besar dari kita dan tentu saja masalah kompabilitas lebih luas. Kekurangan nya adalah : 1. Speednya lebih rendah dibanding FC Efisiensi nya kecil artinya memproduksi overhead data transmission lebih besar 2. Security, mudah untuk di hack dibanding FC, terutama kalau kita menggunakan regular data sebagai double SAN transport. Ini bisa diatasi dengan memisahkan antara IP fisik dan logical untuk transport lalu lintas iscsi. Kelebihan menggunakan iscsi 1. Bisa menambah kapasitas hard disk tanpa harus memasukan hard disk ke 2. dalam server. Hard disk iscsi bertingkah laku seperti hard disk internal yang bisa 3. diformat dan dipartisi. Jika tempat hard disk internal internal sudah tidak cukup mau tidak mau harus menggunakan external storage, salah satunya mengunakan iscsi. 4. Lebih mudah melakukan backup secara remote dari jarak jauh. Metode Penyimpanan yang menggunakan protokol iscsi ada 2, yaitu : 17

18 1. SAN (Storage Area Network) dan NAS (Network Attached Storage) yaitu sistem media penyimpanan terpusat dalam jaringan, yang memungkinkan komputer server atau client untuk menggunakan media penyimpanan tersebut seolah-olah menggunakan penyimpanan lokal (local disk). 2. NAS sendiri adalah storage device yang bisa dikatakan tinggal colok alias plug and play dimana mensupport 2(dua) protocol : 1. NFS (Network File System) > open source 2. SMB ( Server Block Message) > windows Perbedaan SAN dan NAS 1. Perbedaan SAN dan NAS pada jenis aksesnya : a. SAN (Stores Accses Network) : Storagenya langsung nyambung ke jaringan Jadi Kalau SAN tidak melibatkan processor saat file yang disharing tersebut diakses. b. NAS (Network Accses Stores) : Storage yang sudah ada masih dishare lagi oleh OS Pada NAS saat file yang disharing tersebut diakses maka dia(file yang disharing) akan melewati processor terlebih dahulu sebelum ke client. B. VMotion VMware vmotion merupakan salah satu fitur VMware vcenter Server yang memungkinkan perpindahan virtual machine yang sedang berjalan dari suatu host yang telah diinstalasikan VMware ESXi (VMware vsphere) ke host lainnya yang telah diinstalasikan VMware ESXi, tanpa adanya downtime dari virtual machine tersebut. vmotion memungkinkan keseluruhan kondisi dari virtual machine yang sedang berjalan berada pada proses enkapsulasi pada memory dan tersimpan berupa sekumpulan file pada storage. Untuk kondisi tersebut, vmotion memerlukan setidaknya sebuah jaringan bertipe Gigabit Ethernet yang dikhususkan untuk fitur tersebut dalam rangka perpindahan memory dari satu host ESXi ke host ESXi yang lainnya. 18

19 Gambar 1. Penggunaan VMware vsphere vmotion Tujuan perpindahan virtual machine dari suatu host ke host yang lain adalah : Penggunaan hardware yang lebih efisien. Dapat mengakomodasi downtime server yang ditujukan untuk maintenance suatu hardware server host. Pendistribusian beban kerja virtual machine antar berbagai macam host yang telah diinstalasikan ESXi. Mekanisme Kerja vmotion Proses perindahan secara on-the-fly suatu virtual machine dari suatu host ke host yang lain, dapat dimungkinkan berkat adanya dukungan dari 3 teknologi berikut ini, diantaranya adalah : 1. Keseluruhan kondisi virtual machine dalam keadaan ter-enkapsulasi melalui sekumpulan files yang terletak pada media storage storage yang digunakan bersama-sama seperti : media Fibre Channel, iscsi Storage Area Network (SAN) atau Network Attached Storage (NAS). VMware vstorage VMFS dapat mengakomodasi keperluan instalasi VMware ESX pada beberapa host dalam mengakses file-file virtual machine secara bersamaan. 2. Memory aktif dan kondisi eksekusi yang tepat untuk setiap virtual machine dapat mempercepat proses migrasi virtual machine pada host asal yang telah diinstalasikan ESX ke host tujuan yang telah diinstalasikan ESX. vmotion menjaga pada waktu transfer prosesnya tidak terlihat oleh pengguna dengan mekanisme penjagaan lintasan migrasi pada memory dalam bentuk bitmap. Pada saat keseluruhan memory dan kondisi sistem dimigrasikan ke host tujuan, maka vmotion menahan virtual machine asal, melakukan 19

20 penduplikasian bitmap ke host tujuan dan memulai kembali keadaan sistem virtual machine pada host tujuan. Keseluruhan proses tersebut membutuhkan waktu kurang dari 2 detik pada jaringan Gigabit Ethernet. 3. Jaringan yang digunakan oleh virtual machine juga divirtualisasi oleh host yang telah diinstalasikan ESX. Hal ini diperlukan untuk menjaga kondisi pada saat setelah migrasi, bahwa identitas jaringan virtual machine dan koneksi jaringan sudah ditetapkan serta dialokasikan sebelumnya. vmotion mengelola virtual MAC address sebagai bagian dari proses migrasi tersebut. Pada saat host tujuan teraktivasi, maka vmotion melakukan proses ping terhadap router jaringan untuk memastikan koneksi telah siap sebagai lokasi fisik virtual machine yang baru untuk virtual MAC address. Hal tersebut untuk menghasilkan keadaan zero downtime dan tidak terdapat gangguan terhadap pengguna. Gambar 2. Mekanisme Kerja vmotion Proses perpindahan virtual machine dapat dijelaskan melalui proses sebagai berikut : 1. Proses migrasi dengan fitur vmotion diawali dengan modul Migrate Virtual Machine. Pada contoh ini, host asal (Source) dan host tujuan (Destination) sama-sama memiliki akses terhadap media storage yang menyimpan file-file virtual machine. 2. Kondisi memory virtual machine yang akan dimigrasikan diduplikasi melalui jaringan vmotion dari host asal ke host tujuan. Sementara itu para pengguna masih dapat mengakses virtual machine tersebut dan melakukan update 20

21 halaman pada memory. Daftar halaman yang termodifikasi tersimpan pada bitmap memory pada host asal. 3. Setelah memory dari virtual machine diduplikasikan dari host asal ke host tujuan, kondisi virtual machine tidak berubah dan tidak terdapat aktivitas tambahan yang terjadi pada virtual machine. Selama waktu tidak berubah tersebut, vmotion melakukan transfer kondisi virtual machine dan bitmap memory ke host tujuan. 4. Setelah kondisi virtual machine tidak berubah pada host asal, virtual machine segera dilakukan inisialisasi dan memulai berjalan pada host tujuan. Sebagai tambahan, permintaan Reverse Address Resolution Protocol (RARP) menginformasikan sub jaringan bahwa MAC address dari virtual machine saat ini dalam keadaan menyala pada port yang baru pada switch jaringan. 5. Saat ini pengguna dapat mengakses virtual machine pada host tujuan setelah berpindah dari host asal dan virtual machine selanjutnya dihapus dari host asal. C. Storage Vmotion Storage vmotion merupakan salah satu fitur pada VMware vsphere yang memungkinkan proses migrasi file image dari virtual machine antar datastore dilakukan tanpa memerlukan downtime. Adapun use case dari fitur ini umumnya ditujukan ketika dibutuhkan proses maintenance dari sisi storage ataupun objektif lainnya seperti space reclamation. Namun demikian, storage vmotion juga dapat digunakan untuk mengubah model provisioning virtual disk dari Thick menjadi Thin ataupun sebaliknya. Secara teknis, perubahan model provisioning dari virtual disk suatu virtual machinedapat dilakukan melalui vsphere Client maupun Web Client yang terhubung ke vcenter Server. Beberapa prasyarat dan keterbatasan sistem sebelum melakukan migrasi Virtual Machine antar storage menggunakan fitur Vmware Storage vmotion : a. Harus memiliki rencana atas tindakan yang dikomunikasikan dan koordinasi yang baik antar administrator terkait (storage administrator, system administrator, network administrator, IT Infrastructure Manager). 21

22 b. Pelaksanaan migrasi antar storage harus dilakukan pada waktu nonoperasional organisasi atau pada waktu diluar jam kantor (off-peak hours). c. Pada Vmware vcenter Management, seorang virtualization administrator harus melihat dan memastikan bahwa host asal dapat mengakses datastore / storage asal maupun datastore / storage tujuan. Proses Perpindahan Virtual Machine dengan fitur Vmware Storage vmotion 1. Pada VM yang akan diberi tindakan migrasi storage, perlu dilakukan shutdown (dapat dilakukan dari operating system atau dari vmware vcenter vsphere Management) supaya VM berada pada kondisi off. 2. Pada vmware vcenter vsphere, klik kanan pada VM yang telah berkondisi off seperti pada langkah 1, pilih Migrate. 3. Pada tampilan Migrate Virtual Machine wizard, pilih radio button Change datastore. Gambar 3. Memilih Change datastore pada pilihan Tipe Migrasi untuk fitur Storage vmotion 4. Setelah itu, pilih Datastore/Storage tujuan pada tabel datastore, dengan catatan bahwa ketersediaan kapasitas free disk masih mencukupi untuk tujuan 22

23 migrasi VM antar datastore. penggunaan format disk yang sama dengan format disk asalnya. Gambar 4. Memilih Destination datastore pada tampilan Select Datastore untuk fitur Storage vmotion 5. Pilih radio button Same format as source ; untuk penggunaan format disk yang sama dengan format disk asalnya pada tampilan Disk Format. 23

24 Gambar 5. Memilih Same Format as Source pada tampilan Disk Format untuk fitur Storage vmotion 6. Pilih radio button High Priority ; untuk memberikan prioritas lebih tinggi pada VM yang sedang dilakukan tindakan migrasi antar datastore, pada tampilan Migration Priority. Gambar 6. Memilih High Priority pada tampilan Migration Priority untuk fitur Storage vmotion 7. Pilih button Finish setelah keterangan yang didapatkan dari pilihan-pilihan sebelumnya tertera pada tampilan Summary. 24

25 Gambar 6. Memilih Finish pada tampilan Summary untuk fitur Storage vmotion BAB III SIMULASI DATA CENTER (NETWORKING) 25

26 A. Virtual Network dan Virtual Switch Virtual network menyediakan konektivitas untuk host-host ESXi dan mesinmesin virtual. Komponen dasar virtual network adalah virtual switch. Virtual switch merupakan software yang diterapkan dalam kernel VM, sehingga memungkinkan host-host yang telah diinstalasikan ESXi dapat memiliki konektivitas. Semua komunikasi melalui jaringan ditangani oleh host-host yang dihubungkan oleh satu atau lebih virtual switch. Suatu virtual switch menyediakan konektivitas bagi mesin-mesin virtual, baik yang terdapat pada sesama host, maupun berbeda host. Virtual switch dapat membentuk konektivitas untuk pengaturan jaringan pada host-host ESXi dan konektivitas untuk mengakses alamat IP media penyimpanan. Virtual switch bekerja pada layer kedua dari OSI Layer, sehingga 2 virtual switch tidak dapat dipetakan pada fisik Network Interface Card (NIC) yang sama, akan tetapi 2 atau lebih NIC dapat dipetakan pada virtual switch yang sama. Pada saat dua atau lebih mesin virtual dihubungkan pada virtual switch yang sama maka lalu lintas jaringan diantara kedua objek tersebut di routing secara lokal. Apabila adapter uplink pada fisik adapter Ethernet dihubungkan dengan virtual 26

27 switch, maka setiap mesin virtual dapat mengakses jaringan eksternal yang terkoneksi dengan fisik adapter Ethernet tersebut. Beberapa kemampuan virtual switch adalah sebagai berikut : 1. Mengarahkan lalu lintas jaringan antara mesin-mesin virtual dan jaringan dan menghubungkan mesin-mesin virtual ke jaringan eksternal. 2. Menggabungkan bandwidth bermacam-macam adapter melakukan penyeimbangan lalu lintas jaringan diantara adapter. Selain itu dapat digunakan untuk menangani proses fail over NIC. 3. Menghubungkan NIC dari mesin-mesin virtual dengan port, dimana masingmasing adapter uplink menggunakan 1 port untuk berkomunikasi. Pada gambar terlihat konsep virtual switch pada VMware vsphere yang menyederhanakan konektivitas tanpa mengurangi kualitas jaringan antar komponen didalamnya. Konsep virtual switch pada VMware vsphere B. Mengelola Virtual Network VMware Virtual Center menyediakan alat untuk membangun dan memelihara infrastruktur jaringan virtual Anda, seperti yang ditunjukkan pada Gambar. Anda dapat menggunakan VirtualCenter untuk menambah, menghapus, dan memodifikasi switch virtual dan mengkonfigurasi grup port yang berisi VLAN 27

28 dan bekerja sama. Anda dapat menggunakan Virtual Center peran fitur untuk menetapkan hak akses administrator jaringan perlu untuk mengelola jaringan virtual. C. Pilihan Media Penyimpanan vsphere Pada konfigurasi host-host ESXi, terdapat mekanisme untuk berbagi akses terhadap datastores merupakan tempat lojik yang menyembunyikan setiap perangkat media penyimpanan dan menyediakan model yang seragam untuk penempatan file-file mesin virtual. Datastores dapat diformat dengan VMFS atau sistem file yang sesuai dengan sistem operasi atau perangkat media penyimpanan yang dibagi pakai menggunakan protocol Network File System (NFS) tergantung dari tipe media penyimpanan yang digunakan. Beberapa teknologi yang digunakan pada media penyimpanan dan didukung oleh host-host ESXi pada ruang lingkup vsphere adalah sebagai berikut : 1. Direct Attached Storage : sekumpulan hardisk yang terdapat baik didalam maupun diluar host atau berupa array melalui koneksi langsung dan bukan berupa koneksi jaringan komputer. 28

29 2. Fibre Channel : suatu protocol penyampaian berkecepatan tinggi yang biasanya digunakan untuk Storage Area Network (SAN). Media penyimpanan Fibre Channel memiliki kemampuan untuk membungkus perintah-perintah SCSI, yang ditransmisikan diantara titik-titik fibre channel. Secara umum, titik-ttik fibre channel dapat berupa server, sistem media penyimpanan atau tape drive. Switch Fibre Channel menghubungkan bermacam-macam titik, membentuk suatu pabrik dalam lingkungan jaringan Fibre Channel. 3. FCoE (Fibre Channel over Ethernet) : lalu lintas yang melalui Fibre Channel dienkapsulasi kedalam frames dari FCoE. Frame tersebut dikonversikan menjadi lalu lintas jaringan komputer. Pada saat mengaktifkan jalur Ethernet yang sama untuk membawa lalu lintas Fibre Channel dan Ethernet. Melalui penggunaan FCoE, maka dapat meningkatkan utilisasi penggunaan infrastruktur fisik serta mengurangi jumlah port jaringan dan cabling. Beberapa pilihan penempatan data pada VMware vsphere 29

30 D. Data stores VMFS dan NFS Mesin virtual ditempatkan pada datastorres sebagai sekumpulan file pada direktori mereka. Datastore juga dapat digunakan untuk menempatkan file image ISO dan beberapa template untuk mesin-mesin virtual. VMFS merupakan sistem file yang membentuk cluster dan memungkinkan server-server fisik lebih dari satu untuk membaca dan menulis terhadap perangkat media penyimpanan secara simultan. File sistem cluster memungkinkan terbentuknya layanan-layanan berbasis virtualisasi yang unik. Layanan tersebut dapat berupa migrasi secara live terhadap mesin virtual dari satu server fisik ke server fisik lainnya dan melakukan clustering mesin-mesin virtual melalui serverserver fisik yang berbeda, dengan tujuan pengaturan distribusi beban kerja dan ketersediaan sistem. VMFS dapat digunakan untuk membantu departemen TI dalam penyederhanaan provisi mesinmesin virtual dengan cara menempatkan seluruh mesin pada lokasi yang terpusat. VMFS memungkinkan lebih dari satu host untuk dapat mengakses media penyimpanan mesin-mesin virtual yang dapat dibagi pakai secara bersamaan. NFS merupakan protocol untuk berbagi pakai file yang digunakan host-host ESXi untuk berkomunikasi dengan perangkat NAS. NAS merupakan perangkat storage khusus yang menghubungkan jaringan komputer serta penyediaan layanan akses terhadap file. Penempatan data pada NFS diperlakukan secara sama dengan penempatan data pada VMFS dan penempatan data tersebut dapat digunakan untuk menyimpan file-file mesin virtual, template dan file-file ISO. Sebagai tambahan, volume NFS memungkinkan migrasi vmotion pada mesinmesin virtual dengan sebelumnya file-file mesin virtual tersebut ditempatkan pada NFS. 30

31 Physical File System dan VSphere VMFS E. Kesimpulan Virtual network menyediakan konektivitas untuk host-host ESXi dan mesinmesin virtual. Komponen dasar virtual network adalah virtual switch. Virtual switch merupakan software yang diterapkan dalam kernel VM, sehingga memungkinkan host-host yang telah diinstalasikan ESXi dapat memiliki konektivitas. Virtual switch bekerja pada layer kedua dari OSI Layer, sehingga 2 virtual switch tidak dapat dipetakan pada fisik Network Interface Card (NIC) yang sama, akan tetapi 2 atau lebih NIC dapat dipetakan pada virtual switch yang sama. 31

32 BAB IV PERANCANGAN JARINGAN SATU LANTAI MENGGUNAKAN MIKROTIK A. TUJUAN Merancang sebuah jaringan pada sebuah gedung satu lantai dengan delapan ruangan B. ALAT DAN BAHAN 1. Personal Komputer 2. Kabel UTP mode Cross-Over dan Straight-Trought 3. MikroTik Router Board 4. Access Point 5. Switch C. MATERI SINGKAT Routing memegang peranan penting dalam suatu network terutama dalam mengatur jalur data dari suatu komputer ke komputer lain. Perangkat yang bertugas mengatur routing disebut ROUTER. Salah satu router yang paling banyak dipakai adalah MikroTik, karena dipandang mudah dalam pengoperasiannya dan kebutuhan hardware yang relative rendah. MikroTik menyediakan banyak Tool atau Service sehingga selain sebagai router, MikroTik juga bisa dijadikan sebagai DHCP Server, Proxy Server, RADIUS Server, DNS Server, VPN Server. MikroTik juga memiliki fasilitas Hotspot. Fasilitas hotspot pada MikroTik tidak harus berupa WiFi, tetapi juga jaringan kabel bisa dikonfigurasi menjadi seperti layaknya hotspot. Setiap pengguna yang ingin login harus memasukkan user/password ketika pertama kali browsing, sehingga pada saat pengguna akan mengakses layanan internet akan di redirect ke halaman login. Apabila proses login yang dilakukan pengguna berhasil, maka izin akses akan diberikan kepada pengguna tersebut, yang sebelumnya telah terdaftar pada router. Hotspot di Mikrotik adalah sebuah system untuk memberikan fitur autentikasi pada user yang akan menggunakan jaringan. Jadi untuk bisa akses ke jaringan, client diharuskan memasukkan username dan password pada login page disediakan. a. Kebutuhan jaringan di bangunan satu lantai 32

33 Sistem informasi pada bangunan satu lantai membutuhkan infrastruktur jaringan komputer untuk mengintegrasikan seluruh data dan transaksi serta mempercepat distribusi informasi ke seluruh bagian atau departemen yang ada sehingga informasi dapat mengalir dengan lancar di seluruh lini manajerial. b. Komponen dasar jaringan pada bangunan satu lantai Suatu instalasi jaringan komputer lokal yang dibangun suatu instansi yang berada pada bangunan satu lantai lantai membutuhkan komponen-komponen dasar, seperti instalasi kabel sebagai media komunikasi infrastruktur, NIC dan Hub untuk topologi tertentu, server sebagai komputer pusat yang melayani pemakai, Central Mass Strorage (Disk) yang terletak pada server, terminal kerja bagi pemakai. Untuk membuat rancangan jaringan komputer pada bangunan satu lantai, maka tim harus memperhatikan hal-hal berikut : 1. Kebutuhan kabel baik jenis dan panjangnya 2. Keamanan instalasi dari gangguan fisik dan kelistrikan 3. Tidak melanggar spesifikasi-spesifikasi yang telah ditentukan pabrik dan produsen alat-alat penunjang Jaringan Komputer Lokal (Mikrotik) 4. Pemilihan topologi yang tepat dan kuat untuk menunjang sistem secara keseluruhan 5. Perencanaan dan pengembangan di kemudian hari 6. Jumlah pemakai/user 7. Divergensi ruangan (tingkat penyebaran ruangan) dan tata letak node (titiktitik workstation) 8. Letak lorong kabel pada dinding, lantai, atau atap. D. LANGKAH KERJA Untuk membangun sebuah jaringan maka terlebih dahulu lakukan perancangan jaringannya. Maka untuk rancangan jaringannya adalah sebagai berikut : 33

34 Untuk membentuk 8 jaringan, mengunakan 20 komputer pada satu ruangan sebagai labor komputer dan lainnya 5 buah PC maka kita merumuskan : 20 2 pangkat 5 = 32 Dari data 32, berarti kita menggunakan kelas C Karena25 = lima 0 di belakang tetap kosong, selebihnya di ganti dengan 1. 23= 2 X 2 X 2 = = = 224 Netmask = 34

35 Berarti memiliki 8 jaringan : /27, sehingga terdapat 8 jaringan yang berbeda dengan rentangan IP, yaitu : Dari gedung 1 lantai ini, terdapat 8 ruangan yang masing masing mewakili jaringan berbeda : 1. IP address untuk ruangan 1 = IP address untuk port 1 router: IP address untuk ruangan 2 = IP address untuk port 2 router : IP address untuk ruangan 3 = IP address untuk port 3 router : IP address untuk ruangan 4= IP address untuk port 4 router = IP address untuk ruangan 5 = IP address untuk port 5 router = IP address untuk ruangan 6 = IP address untuk port 6 router = IP address untuk ruangan 7 = IP address untuk port 7 router = IP address untuk ruangan 8 = IP address untuk port 8 router = Membuat sharing koneksi : 1. Hubungkan antara komputer yang terkoneksi jaringan (wifi) dengan komputer yang akan di setting dengan mikrotik dengan menggunakan kabel patchord 2. Hidupkan wifi untuk mengkoneksikan komputer ke jaringan 3. Pada adapter WIFIUNP, klik kanan dan pilih properties kemudian setting sharing nya. Pada home network connectionnya pilih Local Area Network. 35

36 4. Setelah itu centang semua kotak yang ada di settingan internet connection sharing. 5. Kemudian pilih setting dan apada advanced setting centang semua services nya. 36

37 Setelah selesai mensetting maka akan muncul peringatan seperti ini, piloh YES 6. Setelah itu disconnect-kan wifi nya. Agar settingan nya sempurna. Kemudian connect-kan lagi. 7. Pada Local AREA network, pilih properties dan atur IP address nya. 37

38 Langkah-langkah menggunakan mikrotik untuk membagi jaringan menjadi 8: 1. Sebelum memulai konfigurasi mikrotik, reset terlebih dahulu di mikrotik 2. Setelah mikrotik direset, maka IP kembali ke setelah itu baru konfigurasi untuk membagi jaringan menjadi Langkah pertama untuk melakukan setting mikrotik adalah dengan men- 38

39 setting IP Address yang terdiri dari WAN,LAN1,LAN2... LAN 8,, tapi karena keterbatasan alat maka pada pratikum kali ini hanya dapat membangun 4 jaringan LAN yaitu LAN1, LAN2 LAN3 dan LAN Selanjutnya setting di tiap-tiap ip adrees nya Setting WAN Address : /24 39

40 Kemudian setting ip adrees untuk LAN Dimana : LAN 1 ke port 2 dengan Ip address : LAN 2 ke Port 3 dengan Ip address : LAN 3 ke port 4 dengan Ip address : LAN 4 ke port 5 dengan Ip address :

41 5. Lakukan setting ip adrees untuk lan 2 pada port 3, Lan3 di port4, Lan 4 di port 5 Setelah selesai men-setting semua Ip addres WAN dan LAN, kemudian lakukan setting NAT. Out interfacenya WAN dan pilih action nya masqurade. Setting Routes isikan gatewaynya IP yang didapatkan oleh PC Modem, yaitu

42 6. Setting DNS. Untuk DNS gunakan dan centang Allow Remote Requests E. Kesimpulan MikroTik RouterOS, merupakan system operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administasinya bisa dilakukan melalui Windows application (Winbox). Routing memegang peranan penting dalam suatu network terutama dalam mengatur jalur data dari suatu komputer ke komputer lain. Dalam perancangan sebuah jaringan perlu adanya analisis. Untuk membangun jaringan 1 gedung 1 lantai dengan 8 ruangan perlu addanya alat-alat sebagai berikut: a. Personal computer b. Kabel UTP mode Cross-Over dan Staright-Trought c. MikroTik Router Board d. Access Point 42

43 e. Switch BAB V ANALISIS DAN PERANCANGAN JARINGAN SATU GEDUNG DUA LANTAI A. TUJUAN Merancang sebuah jaringan pada sebuah gedung dua lantai dengan empat ruangan pada setiap lantai. B C. ALAT DAN BAHAN Personal Komputer Kabel UTP mode Cross-Over dan Staright-Trought MikroTik Router Board Access Point Switch MATERI SINGKAT Routing memegang peranan penting dalam suatu network terutama dalam mengatur jalur data dari suatu komputer ke komputer lain. Perangkat yang bertugas mengatur routing disebut ROUTER. Salah satu router yang paling banyak dipakai adalah MikroTik, karena dipandang mudah dalam pengoperasiannya dan kebutuhan hardware yang relative rendah. Dalam konfigurasi Mikrotik RouterOS ada banyak cara yang bisa dilakukan baik itu melalui CLI (Comman Line Interface) maupun GUI (Graphical User Interface).Contoh konfigurasi melalui comman Line yaitu melalui aplikasi atau utility putty,melalui mikrotik RouterOS itu sendiri dan lain sebagainya. Salah satu cara setting mikrotik dalam mode GUI yaitu dengan menggunakan Winbox. Winbox adalah sebuah aplikasi atau utility yang digunakan untuk melakukan konfigurasi/setting mikrotik dalam mode GUI (Graphical User Interface). Sehingga akan memudahkan dalam konfigurasi Mikrotik daripada konfigurasi dalam mode CLI yang disetting dengan perintah-perintah (Comman Line). Aplikasi Winbox lebih User Friendly dari pada mensetting dalam mode text sehingga mengkonfigurasi mikrotik melaui winbox lebih banyak digunakan 43

44 karena selain penggunaannya yang mudah juga tidak harus menghafal perintahperintah dasar Mikrotik. Melalui Winbox semua perintah sudah tersedia dalam bentuk Graphical Menu sehingga ketika mensetting mikrotik RouterOs tinggal Klik,pilih,setting dan apply. Tampilan Winbox untuk setting Mikrotik Keterangan : Connect Login ke router OS Mikrotik dengan mengisikan alamat IP, dan nomer port (portnya secara default pada port 80) dapat juga berisi alamat MAC (dapatlogin konfigurasi mikrotik jika network berada pada subnet yang sama dengan router). Masukkan username dan password, selanjutnya pilih connect untuk mengakses router. Save Menyimpan IP Address, User serta password pada list (Untuk menjalankan yang sudah pernah dibuka, hanya dengan double klik pada item yang dipilih). Remove Untuk menghapus list yang pernah disimpan sebelumnya. Tools 44

45 Untuk menghapus semua list yang sebelumnya pernah disimpan pada winbox serta menginport dan exsport List address. Secure Mode Memberikan keamanan konfigurasi Router OS antara winbox dan Router pada protocol Transport Layer Security (TLS). Keep Password Menyimpan password RouterOS yang sebelumnya pernah dibuka, hal ini berbahaya karena setiap orang bisa langsung login tanpa memasukan username dan password. D. LANGKAH KERJA Rancanglah jaringan sebagai berikut: INTERNET LANTAI 1 WIFI R 2 Eth1 WIFI Eth1 Eth4 R 1 Eth3 Eth2 45 RR R Eth1 Eth1 Eth Eth1 R Eth2 Eth3 Eth1 Eth4 Eth WIFI

46 WIFI LANTAI 2 WIFI WIFI WIFI WIFI Keterangan: R1 = R2 = R3 = R4 = R5 = eth1 : /27 Eth2 : /27 Eth3 : /27 Eth4 : /27 eth1: /27 Wifi eth1 : /27 Wifi eth1 : /27 wifi Eth2 : /27 Eth3 : /27 Eth4 : /27 eth1 : /27 46

47 Wifi eth1 : /27 Wifi R7 = eth1 : /27 Wifi R8 = eth1 : /27 Wifi Disini kita menggunakan subnetting untuk membagi alamat IP. Kita R6 = menggunakan class C untuk subnetting. Caranya yaitu dengan membagi menjadi 8 jaringan. Perhitungan host-nya: 8 = 2x, maka x = 3 Sehingga netmask nya jadi /27 : = Jumlah host : 2n-2 = 25-2 = 30 host Maka alamat pada masing-masing ruangan: 1) Jaringan 1 : / /27 2) Jaringan 2 : / /27 3) Jaringan 3 : / /27 4) Jaringan 4 : / /27 5) Jaringan 5 : / /27 6) Jaringan 6 : / /27 7) Jaringan 7 : / /27 8) Jaringan 8 : / /27 Berikut table routingnya: Router R1 R2 R3 Destination Netmask Interface Gateway Network / / / / / / / / / / / / / / / /27 Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth

48 / / / / /27 R / / / / / / /27 R / / / / / / /27 R / / / / / / /27 R / / / / / / /27 R / / / / / / /27 Dalam membangun jaringan ini, untuk Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth Eth jaringan internet digunakan modem. 48

49 1. Langkah pertama yang harus kita lakukan adalah memastikan bahwa modem yang berfungsi sebagai wan nantinya harus dapat tersharing. Langkah dalam melakukan sharing koneksi adalah sebagai berikut : a. Aktifkan modem pada salah satu PC lalu buka open network and sharing connection, kemudian klik kanan pada adapter modem dan pilih sharing b. Selanjutnya centang pada kotak allow other network users dan pada establish a dial up.. pada saat mencentang pada bagian allow.. nanti akan ada pilihan koneksinya, maka pilih yang local area network. Setelah itu klik setting dan centang semua pilihannya dan klik ok c. Setelah itu hubungkan PC yang terkoneksi modem dengan PC lain dengan patch cord untuk bisa membuktikan berhasil atau tidaknya sharing koneksi. Pada PC yang terkoneksi modem, lakukan setting ip pada interface adapter local area connection. Di sini kami tidak menggunakan ip otomatis, namun di setting sendiri, agar nantinya mudah dalam pengaturan ip dalam jaringan. Jangan lupa untuk menambahkan DNS servernya 2. Proses selanjutnya adalah membuat konfigurasi ip dengan pada mikrotik dengan menggunakan winbox, dimana sebelumnya hubungkan komputer yang telah terkoneksi modem dan telah bisa melakukan sharing koneksi ke port 1 pada router, ini nantinya akan berfungsi sebagai wan. Kemudian hubungkan salah satu port pada router (untuk lebih memudahkan gunakan port 2) dengan sebuah PC untuk melakukan setting pada mikrotik. Langkah-langkahnya adalah sebagai berikut : a. Jalankan aplikasi winbox, dan koneksikan ke ip yang sudah terhubung pada winbox(ip router) b. Selajutnya reset kembali konfigurasi yang sudah ada sebelumnya pada mikrotik dengan cara mengetikkan perintah system reset-configuration pada terminal, winbox otomatis akan terputus koneksinya setelah melakukan reset dan ketikan winbox dijalankan kembali, otomatis ipnya akan kembali ke default

50 c. Selanjutnya pada menu interface pada winbox, akan ada daftar interface, ubah nama interface yang ada, agar nanti lebih memudahkan kita menggunakannya: Ethernet1 = eth1 Ethernet2 = eth2 Ethernet3 = eth3 Ethernet4 = eth4 d. Selanjutnya tambahkan ip pada IP -> Addresses untuk eth1, eth2, eth3, eth4 pada ip->addresses. Tambahkan sesuai ketentuan table sebelumnya. e. Langkah selanjutnya adalah tambahkan DNS server dengan cara pilih ip-> DNS. Dan berikan nilai dns nya (dns google) dan jangan lupa centang pada bagian Allow Remote Request f. Selanjutnya adalah melakukan setting pada NAT, dengan cara pilih IP -> Firewall -> NAT. Kemudian klik tanda +, dan pilih pada out interfacenya internet dan pada tab action pilih masquerade g. Selanjutnya tambahkan gateway dengan cara pilih menu IP -> Routes dan klik tanda + h. Kemudian masukan nilai gatewaynya sesuai dengan table routing di atas i. Untuk membuktikan apakah sudah terhubung ke internet, lakukan ping koneksi melalui terminal j. Lakukan uji koneksi ke semua alamat yang ada. BAB VI ANALISIS DAN PERANCANGAN JARINGAN SATU GEDUNG EMPAT LANTAI MENGGUNAKAN TEKNIK ROUTING DYNAMIC ROUTING / OSPF DAN FITUR HOTSPOT A. TUJUAN 50

51 Mahasiswa memahami dan mampu merancang sebuah jaringan pada sebuah gedung yang terdiri dari 4 lantai dengan dua ruangan pada setiap lantai dengan menggunakan teknik peroutingan Dynamic Routing / OSPF dan terdapat Fitur HotSpot. B. ANALISIS KEBUTUHAN INFRASTRUKTUR 1. Personal Komputer / Laptop / Notebook yang memiliki NIC 2. Kabel UTP (Cross-Over dan Straight-through) dengan konektor RJ45 3. MikroTik RouterBoard, 5 buah router, dimana satu router untuk menjadi router utama dan empat router lagi sebagai router utama dimasing-masing lantainya. 4. Aplikasi WinBox 5. Akses ke jaringan Public, dapat menggunakan modem ataupun jaringan internet kampus. C. MATERI SINGKAT Routing memegang peranan penting dalam suatu network terutama dalam mengatur jalur data dari suatu komputer ke komputer lain. Perangkat yang bertugas mengatur routing disebut ROUTER. Salah satu router yang paling banyak dipakai adalah MikroTik, karena dipandang mudah dalam pengoperasiannya dan kebutuhan hardware yang relative rendah. Ada beberapa mekanisme routing, diantaranya: a. Dynamic Routing / OSPF OSPF(Open Shortest Path First) adalah routing protocol yang dikembangkan untuk internet protokol (IP) yang berdasarkan pada pemilihan jalur yang dilalui paket data yang terdekat. OSPF adalah link state routing protokol yang digunakan untuk mengirim LSAs ke semua router di hirarki area yang sama. sebagai OSPF router, link state mengumpulkan informasi, mereka menggunakan algoritma SPF(sort path first) untuk menghitung jalur terpendek ke setiap nodenya. Cara Penentuan Jalur terbaiknya dengan menggunakan nilai metric. metric berdasarkan nilai OSPF cost = 10^8/nilai bandwidth terendah dalam bps. routing update hanya akan dikirim ketika ada perubahan link up atau down. dan yang membedakan ospf dengan routing-routing lain, pada ospf tedapat penggunaan area-area. Ada dua tipe hirarki dalam OSPF: Transit Area (Backbone or area 0) 51

52 Regular areas (nonbackbone areas) Area karakteristik OSPF: Meminimalisir routing table. Jika ada perubahan dalam satu area tidak akan mempengaruhi area lain, karena LSA flooding hanya dikirim ke satu area tersebut. Fitur : OSPF adalah routing protocol yang hanya bekerja membedakan antara media lain. OSPF mendukung operasi yang melewati tiga tipe jaringan: Broadcast Multi access, Point-to-Point, Nonbroadcast Multiaccess. OSPF Interface secara default: Mode OSPF pada Frame Relay main interface adalah non-broadcast Mode OSPF pada Point-to multipoint subinterface adalah non-broadcast. Mode OSPF pada Point-to-point Sub-interface mode adalah Point -to-point Di dalam OSPF ada beberapa router type; 1. Internal Router = Semua interface nya berdampingan pada area yang sama. 2. Backbone Router = Biasa dikenal dengan area 0, Router Utama. 3. Area Border Router(ABR) = Router yang terkoneksi dua atau lebih area ospf. 4. Autonomous System Boundary Router (ASBR) = router akan disebut ASBR jika router ini terkoneksi dua atau lebih area, dan ada routingan lain yang di redirect/ di inject ke dalam ospf. b. BGP (Border Gateway Protocol) BGP(Border Gateway Protocol) merupakan inti dari protocol routing di internet. protocol ini menjadi backbone dari jaringan internet di dunia. BGP merupakan routing protocol. BGP dijelaskan dalam RFC4271. BGP bekerja dengan cara memetakan sebuah ip table network yang menunjukkan ke jaringan yang dapat dicapai antar AS(Autonomous System). BGP digambarkan sebagai sebuah protocol path vector. BGP tidak menggunakan Metrik IGP(Interior Gateway Protocol) tradisional, tapi membuat keputusan routing berdasarkan path, netwok polices dan rule set. 52

53 Berikut Penjelasan Attribut BGP: Aggregator = ID dan AS dari Router yang melakukan summarisasi. AS Patch = adalah List Autonomous system yang akan di advertise. Atomic Aggregate = termasuk kedalam AS-AS yang akan di drop karena untuk route aggregation. Cluster ID = Asal Cluster. Community = Route Tag. Local Preference, Metric untuk internal neighbors yang digunakan untuk mencapai internal destination (Default 100). Multiple Exit Discriminator(MED), metric untuk external neighbors untuk mencapai external destination (Default 100). Next Hop = peer eksternal dalam neighbor AS Origin = Type router dasarnya (IGP,EGP,atau tidak diketahui dari asalnya) Weight = Cisco Proprietary, tidak dikomunikasikan dengan peer ( default nya 0). BGP mendukung class-inter-domain dan menggunakan route aggregation untuk mengurangi table routing. BGP diciptakan sebagai pengganti rotuing EGP yang mengijinkan routing secara tersebar sehingga tidak harus mengacu pada jaringan backbone saja. BGP Attribute Type : Well-known Mandatory = Harus di ada di semua BGP router, ada di semua BGP update dan dapat melewati semua BGP router. contoh = AS path, origin dan next hop. Well-known discretionary : Akan ada kalau di configurasikan = Local Preference. Optional Transitive : kalau attribute itu tidak di kenali maka attribute nya akan dilewatkan. contoh = aggregator, community. Optional Non-transitive: kalau attribute itu tidak dikenali maka attribute itu akan di drop. contoh = Multi-exit Discriminator(MED), Originator ID. noted : kata mandatory = kalau diartikan pasti ada di semua router BGP. 53

54 D. LANGKAH KERJA TOPOLOGI Rancanglah jaringan sebagaimana topologi berikut: INTERN ET LANTAI 4 Eth1 Eth2 R3 Eth1 Eth 4 Client3 LANTAI 2 3 LANTAI Eth3 R4 Client4 Eth1 Eth1 Eth3 Eth2 54

55 Eth2 h3 Et Eth3 Eth1 h Et Eth2 4 Eth 5 Eth2 R2 Client2 Eth1 Eth 4 Eth1 Eth1 LANTAI 1 Client1 R1 Eth3 Eth 4 RU KETERANGAN TOPOLOGI: Garis Merah ( ) : Penghubung router utama dengan ) : Penghubung antar router backbone ) : Penghubung antar router dilantai jaringan internet Garis Kuning ( di masing masing lantai Garis Hitam ( yang sama Router ( ) : Sebagai Router Utama pembangun jaringan satu gedung Router ( ) : Sebagai Router Utama/ backbone di tiap lantai Eth1, Eth2, Eth3, Eth4, Eth5 ALOKASI ALAMAT IP A. JARINGAN BACKBONE (ROUTER UTAMA) Yang dimaksud sebagai jaringan backbone pada jaringan ini adalah jaringan jaringan yang menghubungkan antara router utama ke router-router masing55

56 masing lantai dan koneksi antar router-router setiap lantai sehingga membentuk topologi mesh. Dari topologi jaringan diatsa maka akan terbentuk 11 segment jaringan, yaitu: 1. Segment 1 (RU dan R1) dengan NetAddress : /30 Interface Eth5 pada RU : /30 Interface Eth1 pada R1 : /30 2. Segment 2 (RU dan R2) dengan NetAddress : /30 Interface Eth2 pada RU : /30 Interface Eth1 pada R2 : /30 3. Segment 3 (RU dan R3) dengan NetAddress : /30 Interface Eth3 pada RU : /30 Interface Eth1 pada R3 : /30 4. Segment 4 (RU dan R4) dengan NetAddress : /30 Interface Eth4 pada RU : /30 Interface Eth1 pada R4 : /30 5. Segment 5 (R1 dan R2) dengan NetAddress : /30 Interface Eth3 pada R1 : /30 Interface Eth3 pada R2 : /30 6. Segment 6 (R2 dan R3) dengan NetAddress : /30 Interface Eth4 pada R2 : /30 Interface Eth4 pada R3 : /30 7. Segment 7 (R3 dan R4) dengan NetAddress : /30 Interface Eth3 pada R3 : /30 Interface Eth3 pada R4 : /30 8. Segment 8 (R1 dan Client1) dengan NetAddress : /30 Interface Eth2 pada R1 : /30 Interface Eth1 pada Client1 : /30 9. Segment 9 (R2 dan Client2) dengan NetAddress : /30 Interface Eth2 pada R2 : /30 Interface Eth1 pada Client2 : / Segment 10 (R3 dan Client3) dengan NetAddress : /30 Interface Eth2 pada RU : /30 Interface Eth1 pada R1 : / Segment 11 (R4 dan Client4) dengan NetAddress : /30 Interface Eth2 pada RU : /30 Interface Eth1 pada R1 : /30 1) 2) 3) 4) Interface-interface yang terdapat di ROUTER UTAMA (RU) adalah Eth2 : /30 Eth3 : /30 Eth4 : /30 Eth5 : /30 56

57 B. JARINGAN SETIAP LANTAI a. Jaringan di Lantai 1 Lantai satu memiliki sebuah Router (R1) yang memiliki 3 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 2 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 : /30 b. Eth2 : /30 c. Eth3 : /30 b. Jaringan di lantai 2 Lantai dua memiliki sebuah Router (R2) yang memiliki 4 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 1, satu terhubung ke router 3 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 : /30 b. Eth2 : /30 c. Eth3 : /30 d. Eth4 : /30 c. Jaringan di lantai 3 Lantai tiga memiliki sebuah Router (R3) yang memiliki 4 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 2, satu terhubung ke router 4 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 : /30 b. Eth2 : /30 c. Eth3 : /30 d. Eth4 : /30 d. Jaringan di lantai 4 Lantai empat memiliki sebuah Router (R4) yang memiliki 3 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 3 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 b. Eth2 c. Eth3 : /30 : /30 : /30 LANGKAH KERJA SETTING ROUTING OSPF 1. Hubungkan masing-masing router sesuai dengan topologi. 2. Jalankan Aplikasi WinBox pada masing-masing PC. Setiap satu router dikonfigurasi oleh satu PC / laptop. 3. Reset-configuration masing-masing router 57

58 4. Atur masing-masing alamat IP pada router ditiap lantai gedung sesuai dengan topologi. Dengan cara pilih menu IP, klik Addresses 5. Lalu, klik ikon Tambah untuk menginisialisasikan alamat IP pada masingmasing ethernet (Eth) yang telah diatur sesuai dengan topologi. Perhatikan alamat IP harus sesuai dengan Interface (Eth). (Lihat topologi dan Alokasi Alamat IP) 6. Lakukan secara benar untuk masing-masing router ditiap lantai. 7. Kemudian setelah alamat IP untuk setiap interface telah diinisialisasikan, maka kita akan mensetting dynamic routing / ospf. 8. Caranya, pilih menu Routing pada WinBox, kemudian klik OSPF. 9. Setelah muncul jendela OSPF, maka pilih tab Network 58

59 10. Kemudian, klik ikon Tambah kemudian masukkan Net Address jaringan yang terhubung secara langsung ke interface pada masing-masing Router. Contohnya pada setting ospf router 1, maka net address yang kita daftarkan adalah dan karena pada router 1 ada dua interface yang terhubung ke router lainnya pada jaringan utama yaitu : Eth1 = dan Eth3 = Lalu untuk mengetes apakah ospf berjalan atau tidak yaitu dengan cara pilih menu Tools lalu klik TraceRouter. Setelah itu muncul jendela Trace Router 12. Pada baris Traceroute to ketikkan alamat IP yang ingin dituju. Kemudian klik start 13. Maka, bila mekanisme ini berhasil, akan ditampilkan jalur-jalur yang dapat dilewati paket data menuju alamat yang kita tuju tadi. 59

60 LANGKAH KERJA SETTING HOTSPOT 1. Lakukan akses ke router utama (RU) dengan Aplikasi WinBox. 2. Kemudian tentukan interface mana yang akan disetting menjadi interface public, biasanya Eth 1 yang akan menghubungkan ke internet. Dan interface Eth 2, Eth 3, Eth 4 dan Eth 5 yang dipakai sebagai interface lokal, yang akan dikonfigurasi menjadi hostspot. 3. Setelah itu pada Winbox, pilih menu IP, klik Hotspot. 4. Lalu muncul jendela hotspot. Kemudian pada tab Servers klik tombol Hotspot Setup. 5. Pilih Interface yang akan dijadikan sebagai interface jaringan Hotspot. 6. Setting Hotspot Address, masukkan IP address sesuai kebutuhan, klik Next. 60

61 7. Tentukan batasan IP DHCP. IP pada range tersebut akan dijadikan sebagai IP dynamic yang diberi secara otomatis pada client, klik Next 8. Pada jendela Sertifikat, pilih None klik next. 9. Setting SMTP Server, biarkan klik next 10. Konfigurasi DNS Server. Kita pakai DNS Google DNS Name untuk hotspot yang dibuat, bisa juga dikosongkan. 61

62 12. Konfigurasi Hotspot selesai, klik OK. 13. Menambah User Baru Untuk menambah atau mendaftarkan user baru, dapat dilakukan melalui WinBox pilih IP Hotspot User, Klik tanda tambah. Masukkan nama user dan password, lalu klik OK. Lakukan cara yang sama untuk mendaftarkan user-user yang dibolehkan akses ke hotspot Menambah User dengan profil yang berbeda Mikrotik hotspot memberikan untuk mengkonfigurasi user dengan profile yang berbeda, misalnya ada 2 profile user VIP dan Biasa. Dimana VIP 62

63 memperoleh kecepatan akses yang lebih dari user Biasa, meskipun samasama menggunakan faslitas hotspot yang sama. a. Setup profile dapat dilakukan dengan cara memilih menu IP Hotspot User Profiles Pada rate limit, isi 64k/20k 200k/200k 100k/40k 20/ k/20k. Nilai ini disesuaikan dengan kebijan IT pada instansi tempat membangun hotspot. Berikut format pengisiannya : x1k/y1k : Rate (TX rate/ RX rate misal : x2k/y2k x3k/y3k x5/y5 128k/1024k) : Burst Rate (misal : 256k/2048k) : Burst Threshold (misal : 160k/1280k) : Burst Time (dalam detik misal : P 60/60) : Prioritas (nilai 1-8), 1 adalah prioritas x6k/y6k utama : Minimum rate: (i.e 32k/256k) 63

64 - Penambahan User baru Pada Winbox, klik IP Hotspot User Name : Isikan nama User Password : masukkan password User Profile : pilih profile dari user yang akan dibuat. Lebih lengkapnya mengenai New Hotspot User, lihat gambar berikut : 15. Melihat hasil konfigurasi a. Halaman Login Jika konfigurasi sukses, setiap user yang akan browsing internet akan di redirect ke halaman login seperti gambar berikut : 64

65 BAB VII ANALISIS DAN PERANCANGAN JARINGAN DUA GEDUNG EMPAT LANTAI MENGGUNAKAN TEKNIK ROUTING DYNAMIC ROUTING / OSPF, BGP DAN FITUR HOTSPOT A. TUJUAN Mahasiswa memahami dan mampu merancang sebuah jaringan pada sebuah gedung yang terdiri dari 4 lantai dengan dua ruangan pada setiap lantai dengan menggunakan teknik peroutingan Dynamic Routing / OSPF, BGP dan terdapat Fitur HotSpot. B. ANALISIS KEBUTUHAN INFRASTRUKTUR 1. Personal Komputer / Laptop / Notebook yang memiliki NIC 2. Kabel UTP (Cross-Over dan Straight-through) dengan konektor RJ45 3. MikroTik RouterBoard, 5 buah router, dimana satu router untuk menjadi router utama dan empat router lagi sebagai router utama dimasing-masing lantainya. 4. Aplikasi WinBox 5. Akses ke jaringan Public, dapat menggunakan modem ataupun jaringan internet kampus. C. MATERI SINGKAT 65

66 Routing memegang peranan penting dalam suatu network terutama dalam mengatur jalur data dari suatu komputer ke komputer lain. Perangkat yang bertugas mengatur routing disebut ROUTER. Salah satu router yang paling banyak dipakai adalah MikroTik, karena dipandang mudah dalam pengoperasiannya dan kebutuhan hardware yang relative rendah. Ada beberapa mekanisme routing, diantaranya: a. Dynamic Routing / OSPF OSPF(Open Shortest Path First) adalah routing protocol yang dikembangkan untuk internet protokol (IP) yang berdasarkan pada pemilihan jalur yang dilalui paket data yang terdekat. OSPF adalah link state routing protokol yang digunakan untuk mengirim LSAs ke semua router di hirarki area yang sama. sebagai OSPF router, link state mengumpulkan informasi, mereka menggunakan algoritma SPF(sort path first) untuk menghitung jalur terpendek ke setiap nodenya. Cara Penentuan Jalur terbaiknya dengan menggunakan nilai metric. metric berdasarkan nilai OSPF cost = 10^8/nilai bandwidth terendah dalam bps. routing update hanya akan dikirim ketika ada perubahan link up atau down. dan yang membedakan ospf dengan routing-routing lain, pada ospf tedapat penggunaan area-area. Ada dua tipe hirarki dalam OSPF: Transit Area (Backbone or area 0) Regular areas (nonbackbone areas) Area karakteristik OSPF: Meminimalisir routing table. Jika ada perubahan dalam satu area tidak akan mempengaruhi area lain, karena LSA flooding hanya dikirim ke satu area tersebut. Fitur : OSPF adalah routing protocol yang hanya bekerja membedakan antara media lain. OSPF mendukung operasi yang melewati tiga tipe jaringan: Broadcast Multi access, Point-to-Point, Nonbroadcast Multiaccess. OSPF Interface secara default: Mode OSPF pada Frame Relay main interface adalah non-broadcast Mode OSPF pada Point-to multipoint subinterface adalah non-broadcast. 66

67 Mode OSPF pada Point-to-point Sub-interface mode adalah Point -to-point Di dalam OSPF ada beberapa router type; 1. Internal Router = Semua interface nya berdampingan pada area yang sama. 2. Backbone Router = Biasa dikenal dengan area 0, Router Utama. 3. Area Border Router(ABR) = Router yang terkoneksi dua atau lebih area ospf. 4. Autonomous System Boundary Router (ASBR) = router akan disebut ASBR jika router ini terkoneksi dua atau lebih area, dan ada routingan lain yang di redirect/ di inject ke dalam OSPF. b. HotSpot Hotspot System digunakan untuk memberikan layanan akses jaringan (Internet/Intranet) di Public Area dengan media kabel maupun wireless. Hotspot menggunakan Autentikasi untuk menjaga Jaringan tetap dapat dijaga walaupun bersifat public. Proses Autentikasi menggunakan protocol HTTP/HTTPS yang bisa dilakukan oleh semua web-browser. Hotspot System ini merupakan gabungan atau kombinasi dari beberapa fungsi dan fitur RouterOS menjadi sebuah system yang sering disebut 'Plug-n-Play' Access. Hotspot System bisa digunakan pada jaringan Wireless maupun jaringan Kabel bahkan kombinasi dari keduanya. Jaringan Hotspot bersifat Bridge Network c. BGP (Border Gateway Protocol) BGP(Border Gateway Protocol) merupakan inti dari protocol routing di internet. protocol ini menjadi backbone dari jaringan internet di dunia. BGP merupakan routing protocol. BGP dijelaskan dalam RFC4271. BGP bekerja dengan cara memetakan sebuah ip table network yang menunjukkan ke jaringan yang dapat dicapai antar AS(Autonomous System). BGP digambarkan sebagai sebuah protocol path vector. BGP tidak menggunakan Metrik IGP(Interior Gateway Protocol) tradisional, tapi membuat keputusan routing berdasarkan path, netwok polices dan rule set. BGP General Operation Mendengar dan mempelajari semua path, baik dari IGP maupun EGP Memilih best path dan mengaktifkannya ke forwarding table 67

68 Best path dikirimkan ke external BGP neighbor Filter/policy bisa diterapkan untuk mengatur proses pemilihan best path BGP mendukung class-inter-domain dan menggunakan route aggregation untuk mengurangi table routing. BGP diciptakan sebagai pengganti rotuing EGP yang mengijinkan routing secara tersebar sehingga tidak harus mengacu pada jaringan backbone saja. BGP Attribute Type Well-known Mandatory = Harus di ada di semua BGP router, ada di semua BGP update dan dapat melewati semua BGP router. contoh = AS path, origin dan next hop. Well-known discretionary : Akan ada kalau di configurasikan = Local Preference. Optional Transitive : kalau attribute itu tidak di kenali maka attribute nya akan dilewatkan. contoh = aggregator, community. Optional Non-transitive: kalau attribute itu tidak dikenali maka attribute itu akan di drop. contoh = Multi-exit Discriminator(MED), Originator ID. noted : kata mandatory = kalau diartikan pasti ada di semua router BGP. 68

69 D. LANGKAH KERJA TOPOLOGI Rancanglah jaringan sebagaimana topologi berikut: INTERN ET Eth3 Eth2 Eth 5 Eth1 RU Eth3 Eth1 Client2 LANTAI 32 R1 LANTAI 1 Eth1 Et h Eth2 Eth3 RU 2 Eth 4 Client3 Eth2 Eth2 Eth1 Eth1 Eth1 R2 Eth2 Eth1 LANTAI 3 Eth2 Eth 4 Eth3 RU 1 Eth 4 Gedung 1 Eth3 h3 Et LANTAI 1 3 h R1 Et Client2 Client4 R3 Eth 4 Eth1 Eth1 Eth2 Eth1 Eth 4 h3 Et Eth 5 LANTAI 2 Eth2 Eth1 Eth2 R2Eth 4 Eth1 Eth1 Eth1 Eth1 LANTAI 3 Eth2 Client3 Client4 Client1 R3 LANTAI 4 R4 Eth3 Eth3 Client4 Eth1 Eth1 Eth1 LANTAI 4 R4 Eth1 Eth2 Client1 Gedung 2 KETERANGAN TOPOLOGI: 69

70 Garis Merah ( ) : Penghubung router utama dengan ) : Penghubung antar router backbone ) : Penghubung antar router dilantai jaringan internet Garis Kuning ( di masing masing lantai Garis Hitam ( yang sama Router ( ) : Sebagai Router Utama pembangun jaringan satu gedung Router ( ) : Sebagai Router Utama/ backbone di tiap lantai Eth1, Eth2, Eth3, Eth4, Eth5 ALOKASI ALAMAT IP a. JARINGAN BACKBONE (ROUTER UTAMA) Yang dimaksud sebagai jaringan backbone pada jaringan ini adalah jaringan jaringan yang menghubungkan antara router utama ke router-router masingmasing lantai dan koneksi antar router-router setiap lantai sehingga membentuk topologi mesh. Dari topologi jaringan diatas maka pada Gedung 1 akan terbentuk 11 segment jaringan, yaitu: 1. Segment 1 (RU1 dan R1) dengan NetAddress : /30 Interface Eth5 pada RU1 : /30 Interface Eth1 pada R1 : /30 2. Segment 2 (RU1 dan R2) dengan NetAddress : /30 Interface Eth2 pada RU1 : /30 Interface Eth1 pada R2 : /30 3. Segment 3 (RU1 dan R3) dengan NetAddress : /30 Interface Eth3 pada RU1 : /30 Interface Eth1 pada R3 : /30 4. Segment 4 (RU1 dan R4) dengan NetAddress : /30 Interface Eth4 pada RU1 : /30 Interface Eth1 pada R4 : /30 5. Segment 5 (R1 dan R2) dengan NetAddress : /30 Interface Eth3 pada R1 : /30 Interface Eth3 pada R2 : /30 70

71 6. Segment 6 (R2 dan R3) dengan NetAddress : /30 Interface Eth4 pada R2 : /30 Interface Eth4 pada R3 : /30 7. Segment 7 (R3 dan R4) dengan NetAddress : /30 Interface Eth3 pada R3 : /30 Interface Eth3 pada R4 : /30 8. Segment 8 (R1 dan Client1) dengan NetAddress : /30 Interface Eth2 pada R1 : /30 Interface Eth1 pada Client1 : /30 9. Segment 9 (R2 dan Client2) dengan NetAddress : /30 Interface Eth2 pada R2 : /30 Interface Eth1 pada Client2 : / Segment 10 (R3 dan Client3) dengan NetAddress : / 30 Interface Eth2 pada R3 : /30 Interface Eth1 pada Client3 : / Segment 11 (R4 dan Client4) dengan NetAddress : /30 Interface Eth2 pada R3 : /30 Interface Eth1 pada Client4 : /30 Gedung 2 akan terbentuk 11 segment jaringan, yaitu: 1. Segment 12 (RU2 dan R1) dengan NetAddress : /30 Interface Eth5 pada RU2 : /30 Interface Eth1 pada R1 : /30 2. Segment 2 (RU2 dan R2) dengan NetAddress : /30 Interface Eth2 pada RU2 : /30 Interface Eth1 pada R2 : /30 3. Segment 3 (RU2 dan R3) dengan NetAddress : /30 Interface Eth3 pada RU2 : /30 Interface Eth1 pada R3 : / Segment 4 (RU2 dan R4) dengan NetAddress : /30 Interface Eth4 pada RU2 : /30 Interface Eth1 pada R4 : /30 Segment 5 (R1 dan R2) dengan NetAddress : /30 Interface Eth3 pada R1 : /30 Interface Eth3 pada R2 : /30 Segment 6 (R2 dan R3) dengan NetAddress : /30 Interface Eth4 pada R2 : /30 Interface Eth4 pada R3 : /30 Segment 7 (R3 dan R4) dengan NetAddress : /30 Interface Eth3 pada R3 : /30 Interface Eth3 pada R4 : /30 Segment 8 (R1 dan Client1) dengan NetAddress : /30 Interface Eth2 pada R1 : /30 Interface Eth1 pada Client1 : /30 71

72 9. Segment 9 (R2 dan Client2) dengan NetAddress : /30 Interface Eth2 pada R2 : /30 Interface Eth1 pada Client2 : / Segment 10 (R3 dan Client3) dengan NetAddress : / 30 Interface Eth2 pada R2 : /30 Interface Eth1 pada Client3 : / Segment 11 (R4 dan Client4) dengan NetAddress : / 30 Interface Eth2 pada R4 : /30 Interface Eth1 pada Client4 : /30 Segment 23 (RU1 dan RU) dengan NetAddress : /30 Interface Eth2 pada RU : /30 Interface Eth1 pada RU1 : /30 Segment 24 (RU2 dan RU) dengan NetAddress : /30 Interface Eth3 pada RU : /30 Interface Eth1 pada RU2 : /30 Interface-interface yang terdapat di ROUTER UTAMA GEDUNG 1 (RU1) adalah 1) Eth2 : /30 2) Eth3 : /30 3) Eth4 : /30 4) Eth5 : /30 Interface-interface yang terdapat di ROUTER UTAMA GEDUNG 2 (RU2) adalah 1) Eth2 : /30 2) Eth3 : /30 3) Eth4 : /30 4) Eth5 : /30 1. JARINGAN GEDUNG 1 a. Jaringan di Lantai 1 Gedung 1 Lantai satu memiliki sebuah Router (R1) yang memiliki 3 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 2 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 : /30 b. Eth2 : /30 c. Eth3 : /30 b. Jaringan di lantai 2 Gedung 1 Lantai dua memiliki sebuah Router (R2) yang memiliki 4 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 1, satu terhubung ke router 3 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 : /30 b. Eth2 : /30 72

73 c. Eth3 d. Eth4 : : / /30 c. Jaringan di lantai 3 Gedung 1 Lantai tiga memiliki sebuah Router (R3) yang memiliki 4 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 2, satu terhubung ke router 4 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 : /30 b. Eth2 : /30 c. Eth3 : /30 d. Eth4 : /30 d. Jaringan di lantai 4 Gedung 1 Lantai empat memiliki sebuah Router (R4) yang memiliki 3 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 3 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 b. Eth2 c. Eth3 : : : / / /30 2. JARINGAN GEDUNG 2 a. Jaringan di Lantai 1 Gedung 2 Lantai satu memiliki sebuah Router (R1) yang memiliki 3 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 2 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 : /30 b. Eth2 : /30 c. Eth3 : /30 b. Jaringan di lantai 2 Gedung 2 Lantai dua memiliki sebuah Router (R2) yang memiliki 4 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 1, satu terhubung ke router 3 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 : /30 b. Eth2 : /30 c. Eth3 : /30 d. Eth4 : /30 73

74 c. Jaringan di lantai 3 Gedung 2 Lantai tiga memiliki sebuah Router (R3) yang memiliki 4 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 2, satu terhubung ke router 4 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 : /30 b. Eth2 : /30 c. Eth3 : /30 d. Eth4 : /30 d. Jaringan di lantai 4 Gedung 2 Lantai empat memiliki sebuah Router (R4) yang memiliki 3 buah interface yang mana satu terhubung ke router utama, satu terhubung ke router 3 dan satu lagi terhubung ke client. Maka interface jaringan yang akan terbentuk adalah: a. Eth1 b. Eth2 c. Eth3 : : : / / /30 LANGKAH KERJA SETTING ROUTING OSPF 1. Hubungkan masing-masing router sesuai dengan topologi. 2. Jalankan Aplikasi WinBox pada masing-masing PC. Setiap satu router dikonfigurasi oleh satu PC / laptop. 3. Reset-configuration masing-masing router 4. Atur masing-masing alamat IP pada router ditiap lantai gedung sesuai dengan topologi. Dengan cara pilih menu IP, klik Addresses 5. Lalu, klik ikon Tambah untuk menginisialisasikan alamat IP pada masingmasing ethernet (Eth) yang telah diatur sesuai dengan topologi. Perhatikan alamat IP harus sesuai dengan Interface (Eth). (Lihat topologi dan Alokasi Alamat IP) 74

75 6. Lakukan secara benar untuk masing-masing router ditiap lantai. 7. Kemudian setelah alamat IP untuk setiap interface telah diinisialisasikan, maka kita akan mensetting dynamic routing / ospf. 8. Caranya, pilih menu Routing pada WinBox, kemudian klik OSPF. 9. Setelah muncul jendela OSPF, maka pilih tab Network 75

76 10. Kemudian, klik ikon Tambah kemudian masukkan Net Address jaringan yang terhubung secara langsung ke interface pada masing-masing Router. Contohnya pada setting ospf router 1, maka net address yang kita daftarkan adalah dan karena pada router 1 ada dua interface yang terhubung ke router lainnya pada jaringan utama yaitu : Eth1 = dan Eth3 = Lalu untuk mengetes apakah ospf berjalan atau tidak yaitu dengan cara pilih menu Tools lalu klik TraceRouter. Setelah itu muncul jendela Trace Router 12. Pada baris Traceroute to ketikkan alamat IP yang ingin dituju. Kemudian klik start 13. Maka, bila mekanisme ini berhasil, akan ditampilkan jalur-jalur yang dapat dilewati paket data menuju alamat yang kita tuju tadi. 76

77 LANGKAH KERJA SETTING HOTSPOT 1. Lakukan akses ke router utama (RU) dengan Aplikasi WinBox. 2. Kemudian tentukan interface mana yang akan disetting menjadi interface public, biasanya Eth 1 yang akan menghubungkan ke internet. Dan interface Eth 2, Eth 3, Eth 4 dan Eth 5 yang dipakai sebagai interface lokal, yang akan dikonfigurasi menjadi hostspot. 3. Setelah itu pada Winbox, pilih menu IP, klik Hotspot. 4. Lalu muncul jendela hotspot. Kemudian pada tab Servers klik tombol Hotspot Setup. 5. Pilih Interface yang akan dijadikan sebagai interface jaringan Hotspot. 6. Setting Hotspot Address, masukkan IP address sesuai kebutuhan, klik Next. 77

78 7. Tentukan batasan IP DHCP. IP pada range tersebut akan dijadikan sebagai IP dynamic yang diberi secara otomatis pada client, klik Next 8. Pada jendela Sertifikat, pilih None klik next. 9. Setting SMTP Server, biarkan klik next 10. Konfigurasi DNS Server. Kita pakai DNS Google DNS Name untuk hotspot yang dibuat, bisa juga dikosongkan. 78

79 12. Konfigurasi Hotspot selesai, klik OK. 13. Menambah User Baru 14. Untuk menambah atau mendaftarkan user baru, dapat dilakukan melalui WinBox pilih IP Hotspot User, Klik tanda tambah. 15. Masukkan nama user dan password, lalu klik OK. Lakukan cara yang sama untuk mendaftarkan user-user yang dibolehkan akses ke hotspot Menambah User dengan profil yang berbeda 17. Mikrotik hotspot memberikan untuk mengkonfigurasi user dengan profile yang berbeda, misalnya ada 2 profile user VIP dan Biasa. Dimana VIP memperoleh kecepatan akses yang lebih dari user Biasa, meskipun samasama 79

80 18. menggunakan faslitas hotspot yang sama. Setup profile dapat dilakukan dengan cara memilih menu IP Hotspot User Profiles 19. Pada rate limit, isi 64k/20k 200k/200k 100k/40k 20/ k/20k. Nilai ini disesuaikan dengan kebijan IT pada instansi tempat membangun hotspot. 20. Berikut format pengisiannya : 21. x1k/y1k 22. : Rate (TX rate/ RX rate misal : 128k/1024k) 23. x2k/y2k 24. : Burst Rate (misal : 256k/2048k) 25. x3k/y3k 26. : Burst Threshold (misal : 160k/1280k) 27. x5/y5 28. : Burst Time (dalam detik misal : 29. P 60/60) 30. : Prioritas (nilai 1-8), 1 adalah prioritas utama 31. x6k/y6k 32. : Minimum rate: (i.e 32k/256k) 21. Penambahan User baru Pada Winbox, klik IP Hotspot User Name : Isikan nama User Password : masukkan password User Profile : pilih profile dari user yang akan dibuat. Lebih lengkapnya mengenai New Hotspot User, lihat gambar berikut : 80

81 22. Melihat hasil konfigurasi a. Halaman Login 23. Jika konfigurasi sukses, setiap user yang akan browsing internet akan di redirect ke halaman login seperti gambar berikut : LANGKAH KERJA SETTING BGP Konfigurasi pada Router 1 : 81

82 1. Setup ip address ether /30. Command : ip address add address= /30 interface=ether1 2. Setup ip address ether /24. Command : ip address add address= /24 interface=ether2 3. Setup AS Number Router1, kita setting AS nya Menu : Routing > BGP > Instances 4. Setting Peer pada Menu Peer. 82

83 5. Name : disini disikan R2 karena peernya menuju R2. Remote address : IP address peer, yaitu IP Router Remote ASN : AS Number Router2. 6. Kemudian Klik menu networks. Tambahkan networks /24 yang ada pada interface ether2 untuk diadvertise ke Router2. 83

84 7. Konfigurasi pada Router 1 selesai. Konfigurasi Router 2 : 1. Setup IP ether /30. Command : ip address add address= /30 interface=ether1. 2. Setup AS Number Router2, kita setting AS nya Menu : Routing > BGP > Instances. 84

85 3. Lalu setup peernya 4. Pada router 2 tidak perlu menambahkan networks, karena tidak akan mengadvertise routingan apapun ke router1. 85

86 5. Settingan selesai, dan lihat hasilnya pada menu IP > route. Akan terlihat Status DAb, yang berarti Dynamic Active BGP BAB VIII 86

87 VIRTUAL PRIVATE NETWORK A. Pengertian VPN VPN merupakan singkatan dari Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik (dalam hal ini internet). Disini ada 2 kata yang dapat kita garis bawahi yaitu: Virtual network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan. Private, jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik. Dengan VPN ini kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel (terowongan). Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga. VPN menggunakan salah satu dari beberapa teknologi tunneling yang ada yaitu: 1. PPTP Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access. Caranya: PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP 87

88 membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja. Data aslinya dienkripsi dengan MPPE. PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD. 2. L2F Dibuat Cisco tahun Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints. 3. L2TP Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25. Keunggulan L2TP dibandingkan PPTP: Multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS). Mendukung kompresi Bisa melakukan tunnel authentication Bisa bekerja pada jaringan non-ip seperti ATM dan Frame Relay. 4. IPSec Dalam tunneling mode, IP Sec bisa dipergunakan untuk mengenkapsulasi paket. IP Sec juga bisa dipergunakan untuk enkripsi dalam protokol tunneling lainnya. IPSec menggunakan 2 protokol Authentication Header (AH): memungkinkan verifikasi identitas pengirim. AH juga memungkinkan pemeriksaan integritas dari pesan/informasi. Encapsulating Security Payload (ESP): memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu dipergunakan berbarengan dengan AH. 5. SSH dan SSH2 88

89 Dikembangkan untuk membuat versi yang lebih aman dari rsh, rlogin dan rcp pada UNIX. SSH menggunakan enkripsi dengan public key seperti RSA. SSH bekerja pada session layer kalau merujuk pada OSI reference model, sehingga disebut circuit-level VPN. SSH membutuhkan login account. 6. CIPE Adalah driver kernel Linux untuk membuat secure tunnel antara 2 IP subnet. Data dienkripsi pada lapisan network layer (OSI) sehingga di sebut low-level encryption. Oleh karena itu CIPE tidak memerlukan perubahan besar pada layer-layer di atasnya (termasuk aplikasi). VPN merupakan perpaduan antara teknologi tunneling dan enkripsi. Fasilitas yang terdapat pada Router Mikrotik untuk implementasi Tunneling ini antra lain : IPIP (IP over IP) EoIP (Ethernet over IP) VLAN (Virtual LAN) Dibawah ini adalah gambaran tentang koneksi VPN yang menggunakan protokol PPTP. PPTP (Pont to Point Tunneling Protocol) adalah sebuah protokol yang mengizinkan hubungan Point-to Point Protocol (PPP) melewati jaringan IP, dengan membuat Virtual Private Network (VPN). B. Cara Kerja VPN 89

90 Dari gambar diatas secara sederhana cara kerja VPN (dengan protokol PPTP) adalah sebagai berikut: 1. VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. 3. Untuk selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atu LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, ngeprint dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya. C. Keuntungan Atau Manfaat VPN Beberapa keuntungan dari teknologi VPN diantaranya adalah: 1. Remote Access, dengan VPN kita dapat mengakses komputer atau jaringan kantor, dari mana saja selama terhubung ke internet 2. Keamanan, dengan koneksi VPN kita bisa berselancar dengan aman ketika menggunakan akses internet publik seperti hotspot atau internet cafe. 3. Menghemat biaya setup jaringan, VPN dapat digunakan sebagai teknologi alternatif untuk menghubungkan jaringan lokal yang luas dengan biaya yang relatif kecil, karena transmisi data teknologi VPN menggunakan media jaringan public yang sudah ada tanpa perlu membangun jaringan pribadi. D. Kekurangan Atau Kelemahan VPN 1. Koneksi internet (jaringan publik) yang tidak bisa kita prediksi. Hal ini dapat kita maklumi karena pada dasarnya kita hanya "nebeng" koneksi pada jaringan pihak lain sehingga otomatis kita tidak mempunyai kontrol terhadap jaringan tersebut. 2. Perhatian lebih terhadap keamanan. Lagi-lagi karena faktor penggunaan jaringan publik, maka kita perlu memberikan perhatian yang lebih untuk 90

91 mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN. E. Langkah-Langkah Konfigurasi VPN Di Mikrotik KONFIGURASI ROUTER 1: 1. Mengkonfigurasi IP Address pada ether 1 dan ether 2 menggunakan winbox melalui perintah IP Address Add. 2. Mengaktifkan PPTP menggunakan winbox melalui PPP PPTP Server : 91

92 3. Menentukan username dan password untuk proses autentikasi Client yang akan terkoneksi ke PPTP server. Yang perlu diperhatikan adalah penggunaan huruf besar dan kecil akan berpengaruh. Masuk menu PPP Secret Add. Local Address adalah alamat IP yang akan terpasang pada router itu sendiri (Router 1 PPTP Server) setelah link PPTP terbentuk. Remote Address adalah alamat IP yang akan diberikan ke Client setelah link PPTP terbentuk. 92

93 4. Agar antar jaringan local bisa saling berkomunikasi, kita perlu menambahkan routing static dengan konfigurasi. Melalui menu IP Router Add. dst-address : jaringan local Router lawan (Router 2). gateway : IP PPTP Tunnel pada kedua router (IP Address PPTP Router 2). KONFIGURASI ROUTER 2: 1. Mengkonfigurasi IP Address pada ether 1 dan ether 2 menggunakan winbox melalui perintah IP Address Add. 2. Tambahkan interface baru sebagai PPTP Client, menggunakan winbox melalui, PPP Add PPTP Client. Lakukan dial ke IP Public Router 1 (PPTP server) dan masukkan username dan password sesuai pengaturan secret PPTP Server. 93

94 3. Agar antar jaringan local bisa saling berkomunikasi, kita perlu menambahkan routing static dengan konfigurasi, melalui menu IP Routes Add. dst-address : jaringan local Router lawan (Router 1). gateway : IP PPTP Tunnel pada kedua router (IP Address PPTP Router 1). KONFIGURASI REMOTE CLIENT (PC/LAPTOP) PADA WINDOWS 7 1. Pastikan PC/laptop terkoneksi ke internet. Masuk menu Network and Sharing Center, kemudian create koneksi baru dengan memilih Set up new connection or network. 94

95 2. Selanjutnya pilih Connect to a workplace, lalu klik next. 3. Pilih Use My Internet Connection (VPN) 4. Kemudian, kita diminta untuk memasukkan ke IP Address yang akan melakukan koneksi. Sebagai contoh IP Address Publik Mikrotik di Router Gedung A adalah

96 5. Selanjutnya masukkan username dan password sesuai pada pengaturan Secret yang ada di PPTP server. Lalu klik Connect. 6. Tunggu proses autentikasi sampai selesai, sehingga PC/Laptop terkoneksi. 7. Jika sudah terkoneksi, maka pada icon toolbar Network Connection di pojok kanan bawah seperti gambar dibawah ini. 96

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Kedua)

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Kedua) 2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Kedua) Berkah I. Santoso berkahs@cloudindonesia.or.id Lisensi Dokumen:.OR.ID Lisensi Atribusi-Berbagi Serupa Creative Commons. Diizinkan

Lebih terperinci

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) 2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen:.or.id Seluruh dokumen di CloudIndonesiA.or.id

Lebih terperinci

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama)

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) 2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Pertama) Berkah I. Santoso berkahs@cloudindonesia.or.id http://www.mislinux.org/ Lisensi Dokumen:.OR.ID Lisensi Atribusi-Berbagi Serupa

Lebih terperinci

MAKALAH ANALISIS PERANCANGAN JARINGAN KOMPUTER VIRTUALISASI DATA CENTER. Oleh Kelompok 1 :

MAKALAH ANALISIS PERANCANGAN JARINGAN KOMPUTER VIRTUALISASI DATA CENTER. Oleh Kelompok 1 : MAKALAH ANALISIS PERANCANGAN JARINGAN KOMPUTER VIRTUALISASI DATA CENTER Oleh Kelompok 1 : Siska Indrayani / 1202224 Mohani Latif / 1202227 Bris Fernando / 1202228 Riduansyah / 1203237 Nurhidayati / 1203239

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Kesebelas)

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Kesebelas) 2013 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Kesebelas) Berkah I. Santoso berkahs@cloudindonesia.or.id Lisensi Dokumen:.OR.ID Lisensi Atribusi-Berbagi Serupa Creative Commons. Diizinkan

Lebih terperinci

BAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009

BAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009 BAB 1 PENDAHULUAN Dalam era globalisasi, teknologi informasi jaringan komputer akan memegang peranan yang sangat menentukan dalam kompetisi di dunia mendatang. Keberhasilan dalam menguasai teknologi informasi

Lebih terperinci

1. Pendahuluan 2. Tinjanuan Pusataka Virtualisasi

1. Pendahuluan 2. Tinjanuan Pusataka Virtualisasi 1. Pendahuluan Pesatnya perkembangan Teknologi Informasi pada saat ini, memberikan pengaruh besar terhadap kemajuan di berbagai bidang. Dari sebuah teknologi yang sederhana sampai teknologi yang mulai

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan

Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Laporan Pratikum Instalasi Jaringan Komputer Konfigirasi Router Lanjutan Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

LAMPIRAN. Gambar L.1. Detail Gap-Analysis

LAMPIRAN. Gambar L.1. Detail Gap-Analysis LAMPIRAN Gambar L.1. Detail Gap-Analysis 77 78 Konfigurasi AMM BladeCenter Pada awalnya dilakukan perubahan default IP di Advanced Management Module (AMM) mesin Blade dengan cara: masukkan alamat default

Lebih terperinci

BAB 3 ANALISA SISTEM

BAB 3 ANALISA SISTEM BAB 3 ANALISA SISTEM Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi yang sedang berjalan

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router

Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Laporan Pratikum Instalasi Jaringan Komputer Konfigurasi Router Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A.

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Lebih terperinci

BAB 4 PERANCANGAN SISTEM

BAB 4 PERANCANGAN SISTEM BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

MAKALAH. Virtualisasi Cloud Computing Dan Teknologi Open Source

MAKALAH. Virtualisasi Cloud Computing Dan Teknologi Open Source MAKALAH Virtualisasi Cloud Computing Dan Teknologi Open Source Dosen Pengampu : Imam Suharjo Disusun Oleh : Nama : Warsito Nim : 14111091 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Virtualisasi

BAB I PENDAHULUAN. 1.1 Virtualisasi BAB I PENDAHULUAN 1.1 Virtualisasi Virtualisasi Server telah berkembang dan menjadi bagian penting infrastruktur teknologi informasi modern pada perusahaan. Virtualisasi Server memungkinkan server dibuat

Lebih terperinci

File iso ESXI dapat diunduh melalui website resmi VMware secara gratis. dengan melakukan register terlabih dahulu pada

File iso ESXI dapat diunduh melalui website resmi VMware secara gratis. dengan melakukan register terlabih dahulu pada 4.3.1 Instalasi ESXI pada Server File iso ESXI dapat diunduh melalui website resmi VMware secara gratis dengan melakukan register terlabih dahulu pada https://my.vmware.com/web/vmware/details?productid=285&downloadgroup=vcl

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

PENGANTAR LAN (LOCAL AREA NETWORK)

PENGANTAR LAN (LOCAL AREA NETWORK) 6 PENGANTAR LAN (LOCAL AREA NETWORK) LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN VI PENGANTAR LAN (LOCAL AREA NETWORK) I. Tujuan Praktikum : Memahami dasar

Lebih terperinci

4. SISTEM OPERASI TERDISTRIBUSI

4. SISTEM OPERASI TERDISTRIBUSI 4. SISTEM OPERASI TERDISTRIBUSI APAKAH SISTEM OPERASI TERDISTRIBUSI? Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim

Lebih terperinci

Virtual Machine Hyper-V. Written by Khoirur Rosyidin Monday, 12 November :45

Virtual Machine Hyper-V. Written by Khoirur Rosyidin Monday, 12 November :45 Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau sistem operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut guest sementara

Lebih terperinci

Konfigurasi Mikrotik Sebagai Router Gateway Internet

Konfigurasi Mikrotik Sebagai Router Gateway Internet MODUL 1 Konfigurasi Mikrotik Sebagai Router Gateway Internet - PENGERTIAN MIKROTIK MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah PERCOBAAN IV SHARING DATA ANTAR DUA KOMPUTER DENGAN DIRECT CABLE CONNECTION I. TUJUAN Membagi / Men-Share data antar dua komputer dengan menggunakan fasilitas Direct Cable Connection dengan perantara port

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Keempat)

Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Keempat) 2012 Bermain dengan Infrastruktur Virtual : VMware vsphere (Tulisan Keempat) Berkah I. Santoso berkahs@cloudindonesia.or.id Lisensi Dokumen:.OR.ID Lisensi Atribusi-Berbagi Serupa Creative Commons. Diizinkan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN PENGUJIAN

BAB 5 IMPLEMENTASI DAN PENGUJIAN BAB 5 IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab ini akan dilakukan implementasi dan pengujian terhadap Hypervisor Server berbasis Microsoft Hyper-V. Implementasi dilakukan berdasarkan perancangan

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

1. Pendahuluan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana (FTI UKSW) terdapat rumpun penelitian Simitro yang menggunakan komputer

1. Pendahuluan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana (FTI UKSW) terdapat rumpun penelitian Simitro yang menggunakan komputer 1. Pendahuluan Fakultas Teknologi Informasi Universitas Kristen Satya Wacana (FTI UKSW) terdapat rumpun penelitian Simitro yang menggunakan komputer server untuk pengembangan software atau aplikasi. Permintaan

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

Maintenance & Disaster Recovery

Maintenance & Disaster Recovery Modul 41: Overview 2 41.1. Backup & Restore Tujuan utama dari backup adalah untuk menjamin bahwa jikanterjadi kehilangan data, maka data tersebut bisa disalin kembali secara efisien dan cepat. Agar tujuan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

RANCANG BANGUN COMPUTING CLIENT BERBASIS VIRTUALISASI MEMORY PADA PT CITRA NUSA INSANCEMERLANG

RANCANG BANGUN COMPUTING CLIENT BERBASIS VIRTUALISASI MEMORY PADA PT CITRA NUSA INSANCEMERLANG RANCANG BANGUN COMPUTING CLIENT BERBASIS VIRTUALISASI MEMORY PADA PT CITRA NUSA INSANCEMERLANG Ari Yulianto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Optimaliasi dan efisiensi biaya

Lebih terperinci

Instalasi jaringan LAN

Instalasi jaringan LAN Instalasi jaringan LAN BAB I PENDAHULUAN A. Latar Belakang Masalah Era globalisasi saat ini, berbagai teknologi terus dikembangkan oleh berbagai Negara, baik Negara maju maupun Negara berkembang. Salah

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Router Router adalah peralatan yang bekerja pada kayer 3 Open System Interconnection (OSI) dan sering digunakan untuk menyambungkan jaringan luas Wide Area Network (WAN) atau

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

Komputer Yang Terhubung Jaringan

Komputer Yang Terhubung Jaringan Komputer Yang Terhubung Jaringan A. Definisi Jaringan Komputer dan Fungsi dan Tujuan Jaringan Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi

Lebih terperinci

Modul Ujikom TKJ 2014/2015 Page 1

Modul Ujikom TKJ 2014/2015 Page 1 1. Teori Dasar a. Router Router adalah perangkat network yang digunakan untuk menghubungkan eberapa network, baik network yang sama maupun berbeda dari segi teknologinya seperti menghubungkan network yang

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

Gambar 1.1 Jaringan peer-to-peer

Gambar 1.1 Jaringan peer-to-peer BAB-1 Pendahuluan 1.1. Pengertian Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling

BAB III LANDASAN TEORI. Jaringan computer merupakan sekelompok computer otonom yang saling BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer Jaringan computer merupakan sekelompok computer otonom yang saling dihubungkan satu sama lainnya, menggunakan suatu media dan protocol komunikasi

Lebih terperinci

DAFTAR GAMBAR. xiii. Halaman

DAFTAR GAMBAR. xiii. Halaman DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

SISTEM KONEKSI JARINGAN KOMPUTER. Oleh : Dahlan Abdullah

SISTEM KONEKSI JARINGAN KOMPUTER. Oleh : Dahlan Abdullah SISTEM KONEKSI JARINGAN KOMPUTER Oleh : Dahlan Abdullah Sistem Koneksi dalam Jaringan Komputer Peer to Peer Client - Server Next 2 Peer to Peer Peer artinya rekan sekerja Adalah jaringan komputer yang

Lebih terperinci

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah BAB II ANALISIS DAN PERANCANGAN 2.1 Analisis Kebutuhan Sering kali permasalahan dalam sebuah jaringan computer adalah proses pengiriman data lambat, rusak, dan tidak sampai ke tujuan. Permasalahan muncul

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage)

PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage) PERCOBAAN 10 CLOUD COMPUTING (Network Attached Storage) 12.1 TUJUAN PEMBELAJARAN: Mengenalkan pada mahasiswa tentang konsep cloud computing Mengenalkan pada mahasiswa tentang konfigurasi FreeNAS pada jaringan.

Lebih terperinci

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN Pengenalan dan Instalasi Sistem Operasi Jaringan JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG 2014 Pengenalan

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ilmu dan teknologi saat ini sangat pesat, terutama dalam bidang teknologi komputer. Kemajuan teknologi yang sangat pesat tersebut mengakibatkan komputer-komputer

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

MENGENAL LAN (LOCAL AREA NETWORK)

MENGENAL LAN (LOCAL AREA NETWORK) MENGENAL LAN (LOCAL AREA NETWORK) TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung

Lebih terperinci

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER A. DASAR TEORI Sharing adalah salah satu fasilitas dalam jaringan yang sangat membantu dalam pengoperasian jaringan. Kita dapat membagi file

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

TOPOLOGI IP /24. Wifi Router

TOPOLOGI IP /24. Wifi Router MERANCANG BANGUN DAN MENGKONFIGURASI SEBUAH WIFI ROUTER BERFUNGSI SEBAGAI GATEWAY INTERNET, HOTSPOT, DHCP SERVER,BANDWITH LIMITER DAN FIREWALL, KEMUDIAN INTERNET TERSEBUT DISHARE KE CLIENT MELALUI JALUR

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi HA atau High Availability adalah metode jaringan yang sering digunakan untuk mengurangi kemungkinan down-time terhadap server dengan menggunakan dua unit

Lebih terperinci

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA Pertemuan I Pengenalan Jaringan Komputer Prinsip dasar jaringan komputer Jaringan komputer : Sekelompok komputer otonom yang dihubungkan satu dengan yang lainnya melalui media transmisi atau media komunikasi

Lebih terperinci

DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET. disusun oleh:

DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET. disusun oleh: DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET disusun oleh: disusun oleh: Aditya Shofwan Zulma 1202144025 KELAS SI-38-01 PROGRAM STUDI SISTEM INFORMASI FAKULTAS REKAYASA INDUSTRI UNIVERSITAS

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

UNIVERSITAS MERCU BUANA YOGYAKARTA

UNIVERSITAS MERCU BUANA YOGYAKARTA MAKALAH VLAN Dengan Perangkat Jaringan Mikrotik Makalah ini Disusun sebagai Tugas Mata Kuliah Jaringan Komputer Oleh : LUDY HERDINA YAHMAN (14111023) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI

Lebih terperinci

PERBEDAAN HYPER-V DAN VIRTUAL MESIN

PERBEDAAN HYPER-V DAN VIRTUAL MESIN PERBEDAAN HYPER-V DAN VIRTUAL MESIN Virtualisasi Server telah berkembang dan menjadi bagian penting infrastruktur teknologi informasi modern pada perusahaan. Virtualisasi Server memungkinkan server dibuat

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci