METODOLOGI PENELITIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "METODOLOGI PENELITIAN"

Transkripsi

1 6 Object Identifier (OID) OID adalah identitas unik yang digunakan untuk melakukan monitoring objek dan didefinisikan dalam hirarki MIB (Cisco 2006). METODOLOGI PENELITIAN Metode penelitian dilakukan berdasar Menasce dan Almeida (1998b) yang dapat dilihat pada Gambar 10. suatu pengetahuan tentang jaringan IPB yaitu antara lain: Perangkat keras (client dan server). Perangkat lunak (sistem operasi, aplikasi). Konektivitas dan protokol jaringannya. Pada penelitian ini akan dibuat rencana kapasitas untuk web dan proxy server IPB. Setiap transaksi Internet ke luar atau ke web server IPB yang dilakukan oleh pengguna di jaringan internal IPB akan melalui proxy server. IPB mempunyai dua proxy server, proxy server dengan IP menangani permintaan pengguna di sekitar rektorat dan KPSI, juga empat fakultas di IPB yaitu Fakultas Peternakan (Fapet), Fakultas Kedokteran Hewan (FKH), Fakultas Kehutanan (Fahutan) dan Fakultas Ekonomi dan Menejemen (FEM). Sedangkan proxy server menangani permintaan pengguna dari seluruh fakultas di IPB selain empat fakultas pada proxy server Pada penelitian ini tidak dilakukan penelitian pada proxy server karena tidak didapatkan data log pada periode yang sama dengan proxy server Gambar 11 menunjukkan lingkungan jaringan IPB. Gambar 10 Metodologi penelitian. Analisis Lingkungan Jaringan IPB Untuk mendapatkan rencana kapasitas yang terbaik bagi kinerja web IPB diperlukan Gambar 11 Lingkungan jaringan IPB (sumber: Sukoco 2006).

2 7 Analisis Spesifikasi Komputer yang Digunakan pada Web dan Proxy Server IPB Spesifikasi komputer yang digunakan pada web server dan proxy server IPB yang akan digunakan sebagai dasar untuk pembuatan rencana kapasitas memiliki spesifikasi sebagai 1 Komputer web server IPB ( ): Sistem Operasi Windows Server 2003, Enterprise Edition (5.2, Build 3790) Service Pack 2 (3790.srv03_sp2_gdr ) System Manufacturer: HP System Model: ProLiant ML350 G4p Prosesor: Intel(R) Xeon(TM) 3.40GHz (2 atau dual core) RAM 512 MB Web server Apache 2.0 DBMS Microsoft SQL Komputer proxy server IPB ( ): Sistem Operasi Linux Redhat Enterprise Edition versi Prosesor: Intel(R) Pentium(R) Hz RAM 256 MB Proxy server Squid 2.0 Komputer web server IPB digunakan untuk menangani permintaan pengguna pada web IPB yaitu Di sisi lain proxy server IPB ( ) digunakan untuk menangani permintaan dari jaringan internal IPB ke web server IPB atau keluar IPB (Internet). Jaringan internal IPB meliputi lingkungan rektorat, LSI, dan juga empat fakultas di IPB yaitu Fapet, FKH, Fahutan, dan FEM. Pengkarakterisasian Model Beban Kerja Pengkarakterisasian model beban kerja adalah suatu proses penggambaran sistem beban kerja global yang kemudian dibagi dalam beberapa komponen beban kerja. Pembagian komponen beban kerja didasarkan pada beberapa parameter, yaitu: 1 Parameter sumber daya Penggambaran sumber daya yang mempengaruhi kinerja. Pada penelitian ini parameter sumber daya yaitu waktu penggunaan dan besar penggunaan memori. 2 Parameter beban kerja Penggambaran beban kerja yang mempengaruhi kinerja. Karakteristik beban kerja dibagi menjadi: Parameter intensitas beban kerja yang menyediakan suatu pengukuran beban kerja pada sistem. Pada penelitian ini parameter intensitas beban kerja meliputi jumlah hit per detik pada proxy server, jumlah transaksi per detik pada web server. Parameter permintaan service pada beban kerja yaitu menspesifikasikan total waktu service yang dibutuhkan oleh komponen utama pada masingmasing sumber daya. Pada penelitian ini parameter permintaan service adalah waktu service untuk melakukan transaksi pada web server dan proxy server. Untuk mendapatkan parameter-parameter tersebut maka dilakukan pengamatan trafik pada web server dan proxy server IPB. Sehingga data hasil pengamatan trafik dapat digunakan untuk pengkarakterisasian beban kerja, di mana hasil dari pengkarakterisasian beban kerja tersebut akan digunakan untuk membuat model server. Pengamatan Trafik pada Web Server dan Proxy Server IPB Untuk menentukan model beban kerja maka dilakukan monitoring trafik pada web server dan proxy server IPB. Pada monitoring trafik digunakan teknik pengukuran sebagai Variabel yang akan diukur dispesifikasikan terlebih dahulu. Pada penelitian ini variabel yang akan diukur adalah rata-rata utilisasi dan penggunaan memori yang digunakan. Penentukan nilai utilisasi menggunakan model server M/M/1 dan M/M/2. Variabel yang dibutuhkan meliputi arrival rate, service rate, hit rate pada proxy server IPB. Setelah diketahui variabel yang akan diukur, maka ditentukan perangkat lunak untuk memonitor web server dan proxy server IPB, kemudian dilakukan pengumpulan data. Pada penelitian ini nilai arrival rate pengguna dan hit rate request diperoleh dari data log web server dan data log proxy server. Contoh data

3 8 log web server dan data log proxy server dapat dilihat pada Lampiran 1 dan Lampiran 2. Pengukuran waktu penggunaan (service rate) dan penggunaan memori didapatkan dengan menggunakan protokol SNMP melalui NMS ke web server IPB dan secara remote ke proxy server IPB melalui komputer lokal. Web server IPB akan dikonfigurasikan sebagai SNMP agent. Contoh format data penggunaan dan memori pada web server IPB dapat dilihat pada Lampiran 3. Pengambilan data penggunaan dan memori pada proxy server dilakukan dengan koneksi Secure Shell (SSH) menggunakan perangkat lunak Putty. Contoh format data penggunaan dan memori pada proxy server IPB dapat dilihat pada Lampiran 4. Gambar 12 menunjukkan arsitektur cara pengambilan data dari NMS ke web server dan proxy server IPB. Computer Remote Linux Proxy Server IPB I ( ) WinSCP Putty Cachemgr.cgi NMS PC di Lab NCC ( ) OID SNMP AGENT di Windows Web Server IPB ( ) Cachemgr.cgi WinSCP Putty Computer Remote Linux Proxy Server IPB II ( ) Gambar 12 Arsitektur pengambilan data dari NMS ke server melalui SNMP dan cachemgr.cgi. Perangkat Keras dan Perangkat Lunak yang Digunakan pada NMS Spesifikasi komputer yang digunakan sebagai NMS dan komputer lokal adalah komputer personal (PC) dengan spesifikasi prosesor Intel Pentium IV 2,4 GHz, memori 256 MB, Harddisk 80 GB dan sistem operasi Windows XP Professional Edition. Perangkat lunak yang digunakan untuk melakukan monitoring web server IPB adalah sebagai Net-SNMP, merupakan perangkat lunak berbasis SNMP yang digunakan untuk mengamati trafik jaringan. Dalam penelitian ini Net-SNMP diinstal pada komputer NMS. Net-SNMP digunakan untuk mengamati kinerja dan memori pada server (net-snmp 2006). Getif, merupakan perangkat lunak yang digunakan untuk mendapatkan OID pada suatu MIB. Pada penelitian ini digunakan OID untuk mendapatkan data dan memori dari server (WTCS 1998). Gawk, merupakan perangkat lunak yang dapat melakukan parsing terhadap suatu file. Fungsi utamanya adalah mencari isi dari sebuah file secara baris-per-baris yang berisikan pola tertentu dan kemudian melakukan seleksi atau pemformatan ulang terhadap file tersebut. Remote Desktop, adalah multi channel Protocol (RDP) yang mengizinkan pengguna terkoneksi dengan komputer di mana di dalamnya berjalan Microsoft terminal service. Client yang mengakses komputer remote dapat menggunakan sistem operasi apapun termasuk Linux, FreeBSD, Solaris, dan Mac OS X. Server menggunakan TCP port 3389 (Wikipedia 2007a). Perangkat lunak yang digunakan untuk melakukan monitoring proxy server IPB adalah sebagai Cache manager.cgi adalah program yang secara default sudah terinstal pada proxy server Squid menggunakan konfigurasi tertentu. Program ini menggunakan tampilan web yang menghasilkan berbagai macam hasil statistik tentang konfigurasi dan kinerja dari proxy server Squid (cachemgr 2007). PuTTY adalah free software yang menyediakan koneksi teletype network (telnet) dan Secure Shell (SSH) pada platform Win32 dan Unix. Dengan menggunakan tampilan terminal emulator (Wikipedia 2007b). WinScp adalah sebuah perangkat lunak bagi client File Transfer Protocol (FTP), Secure File Transfer Protocol (SFTP). WinScp berbasis open source pada sistem operasi Windows, yang berfungsi untuk secure file transfer antara komputer remote dan komputer lokal. Selain itu. WinSCP juga mendukung secure shell (SSH) dan protokol SCP (Wikipedia 2007c).

4 9 Data Parsing Setelah dilakukan pengambilan data dari server dan proxy server, kemudian akan dilakukan data parsing dengan menggunakan Gawk. Data yang diambil yaitu data log request pengguna, data waktu penggunaan, dan data penggunaan memori. Hal ini dilakukan untuk mendapatkan hasil parsing yang akan digunakan untuk menghitung arrival rate, service rate, utilisasi, dan rata-rata penggunaan memori. Hasil pengamatan trafik web server dan proxy server IPB yaitu data log dan data penggunaan, dan memori, digunakan untuk menentukan model kinerja dan server. Mekanisme Pengambilan Data Dasar mekanisme pengambilan data dan memori pada server dan proxy server IPB yang digunakan dalam penelitian ini adalah ITU-T E.500. Pengukuran dilakukan selama 10 hari atau lebih, di mana dalam 1 hari dilakukan pengukuran selama 1 jam dan dilakukan pada saat jam sibuk. Jam sibuk merupakan waktu di mana permintaan client terhadap web server atau proxy server paling banyak. Dalam penelitian ini pengambilan data di web server IPB dilakukan pada periode waktu dari jam hingga jam 14.00, sedangkan pada proxy server IPB didapatkan jam sibuk pada periode waktu dari jam hingga jam Periode waktu tersebut diperoleh berdasar parsing data log web server pada periode 30 hari bulan Januari, sedangkan data log proxy server IPB pada periode 10 hari bulan Januari. Berdasar ITU-T E.500, dalam kurun waktu 1 jam tersebut, pengukuran dilakukan per 5-15 menit. Pengukuran web server IPB dilakukan per 5 menit sehingga dalam 1 jam terdapat 12 hasil pengukuran. Sedangkan pada proxy server dilakukan per 10 menit sehingga terdapat 6 hasil pengukuran. Hasil parsing jam sibuk web server dan proxy server IPB dapat dilihat pada Lampiran 5 dan Lampiran 6. Dalam penelitian ini, hasil pengukuran tersebut disimpan dalam bentuk file teks, yang sebelumnya telah dilakukan parsing dari file mentah hingga data trafik hanya terdiri dari service rate dan penggunaan memori. Data log web server digunakan untuk menghitung arrival rate pada web server dan hit rate pada proxy server. Parameter tersebut kemudian digunakan untuk menghitung utilisasi, sedangkan data penggunaan memori digunakan untuk menghitung rata-rata penggunaan memori. Format data utilisasi proxy server secara keseluruhan dan Squid sudah berupa persentase nilai utilisasi. Penentuan Model Server dan Kinerja Parameter pada karakterisasi beban kerja digunakan untuk membuat model server. Model server dapat dinotasikan dengan notasi Kendall. Pada penelitian ini model kinerja yang digunakan adalah model server side, dengan model server open queueing network yaitu infinite population dan infinite queue. Jumlah orang yang mengakses web server dan proxy server IPB sangat banyak dan tak terhingga sehingga digunakan model antrian infinite population. Selain itu karena setiap permintaan dari pengguna tidak pernah ditolak oleh server, maka model antrian diasumsikan sebagai infinite queue. Proxy server menggunakan satu saja untuk memproses permintaan pengguna sehingga digunakan model antrian M/M/1. Di sisi lain, web server IPB menggunakan dua sehingga menggunakan model antrian M/M/2. Validasi Model Kinerja Validasi model kinerja dilakukan dengan pengukuran secara langsung pada web server IPB. Pada proxy server tidak dilakukan validasi karena pengukuran kinerja pada proxy server dilakukan secara remote dari komputer lokal sehingga pengukuran sudah pasti valid. Model kinerja dinyatakan valid jika kesalahan pengukuran yang terjadi hanya 1-30%. Jika kesalahan lebih dari 30%, maka perlu dilakukan proses kalibrasi. Gambar 13 menunjukkan cara untuk melakukan validasi pada model kinerja.

5 10 Real System Pengukuran Mangukur Utilisasi dan Penggunaan memori Diterima? Ya Performance Model Kalkulasi Menghitung Utilisasi dan Penggunaan memori Tidak Kalibrasi Model Gambar 13 Cara untuk melakukan validasi pada model kinerja. Analisis dan Prediksi Kinerja Berdasar hasil model kinerja, validasi kinerja, dan peramalan kinerja maka akan dilakukan analisis kinerja web server dan proxy server IPB. Analisis kinerja dilakukan untuk megetahui apakah kinerja server masih stabil untuk menangani request dari pengguna, bagaimana kinerja di masa yang akan datang, dan apakah perlu dilakukan penggantian spesifikasi perangkat keras pada dan proxy server IPB. Kinerja server dapat dilihat dari utilisasi dan penggunaan memori. Jika utilisasi tinggi, maka melakukan proses yang sangat besar dan kinerja server pada level kejenuhan. Kondisi yang seperti ini menyebabkan dan memori perlu diperbaharui. Sebaliknya, jika utilisasi dan penggunaan memori masih stabil atau belum pada level kejenuhan maka dan memori tidak perlu diperbaharui. HASIL DAN PEMBAHASAN Pengambilan data penggunaan (service time) dan data penggunaan memori untuk setiap request web IPB ( ) dari pengguna tidak dapat dilakukan. Data tersebut seharusnya bisa didapatkan melalui protokol SNMP, namun pada sistem operasi Windows tidak ditemukan OID penggunaan (service time) dan memori untuk setiap permintaan web dalam MIBnya. Hal tersebut diketahui melalui program getif yang dapat mendeteksi OID komputer dengan sistem operasi Windows. Namun OID penggunaan dan memori untuk setiap permintaan web tidak ditemukan melalui program getif tersebut. Sehingga data penggunaan dan memori yang digunakan adalah data untuk setiap proses yang terjadi pada sistem operasi tersebut. Data tersebut dapat digunakan untuk mengetahui utilisasi dan penggunaan memori dari web server. Web Server Pengukuran kinerja web server meliputi utilisasi dan rata-rata penggunaan memori. a. Utilisasi Dalam penelitian ini dilakukan pengukuran terhadap utilisasi pada web server dengan model kinerja server side dan model server open queueing network menggunakan antrian M/M/2. Model kinerja server side dapat terlihat pada Gambar 14. Gambar 14 Model kinerja server side. Arsitektur model server open queueing network dengan menggunakan model antrian M/M/2 dapat dilihat pada Gambar Incoming Link 1 outgoing Link 2 Router 1 2 LAN 3 Web server Gambar 15 Model kinerja server side dalam antrian M/M/2. Berdasar Gambar 15 model server terdiri dari dua di mana penghitungan utilisasi dan penggunaan memori hanya dilakukan pada web server saja dengan mengabaikan kinerja LAN, router, incoming link dan outgoing link. Pengambilan data waktu penggunaan dan penggunaan memori dilakukan dengan menggunakan protokol SNMP melalui PC yang berada di lab NCC ( )

HASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport

HASIL DAN PEMBAHASAN. Grafik Komposisi Protokol Transport Analisis Kinerja Analisis kinerja dilakukan berdasarkan nilai-nilai dari parameter kinerja yang telah ditentukan sebelumnya. Parameter kinerja memberikan gambaran kinerja sistem, sehingga dapat diketahui

Lebih terperinci

IMPLEMENTASI DAN EVALUASI KINERJA LOAD BALANCING

IMPLEMENTASI DAN EVALUASI KINERJA LOAD BALANCING IMPLEMENTASI DAN EVALUASI KINERJA LOAD BALANCING PADA SERVER- SERVER PROXY DI IPB Heru Sukoco 1, Endang Purnama Giri 2, David Thamrin 3 1 Staf Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN

Lebih terperinci

PERANCANGAN ONLINE NETWORK MONITORING BERBASIS PHP DAN SNMP

PERANCANGAN ONLINE NETWORK MONITORING BERBASIS PHP DAN SNMP PERANCANGAN ONLINE NETWORK MONITORING BERBASIS PHP DAN SNMP Sri Puji Utami A., Surya Agustian, Iman Fauzi Aditya Sayogo Fakultas Teknologi Informasi, Universitas Yarsi, Jakarta 10510 Telp./Faks.: 021-4269301

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan

Lebih terperinci

PRAKTIKUM 1 TELNET DAN SSH SERVER

PRAKTIKUM 1 TELNET DAN SSH SERVER PRAKTIKUM 1 TELNET DAN SSH SERVER A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Pengembangan Sistem Pada tahap implementasi sistem, hal-hal yang dibutuhkan dalam implementasi sistem aplikasi Call Center berbasis web terdiri atas kebutuhan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem 23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang tugas akhir, indetifikasi masalah tugas akhir, tujuan tugas akhir, lingkup tugas akhir, metodologi pelaksanaan tugas akhir dan sitemmatika

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 31 BAB III METODE PENELITIAN 3.1 Bahan Penelitian Dalam penelitian perancangan dan implementasi radio streaming di LPPI Universitas Muhammadiyah Yogyakarta ini, digunakan beberapa data pendukung sebagai

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Waktu : Oktober 2009 Februari 2010 Tempat : 1. Pusat Komputer Universitas Lampung 2. Pusat Komputer Universitas Sriwijaya 3. Laboratorium Teknik Telekomunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga memungkinkan kita untuk menghubungkan komputer melalui jaringan. Jaringan komputer cukup berkembang

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Pengantar

BAB 1 PENDAHULUAN. 1.1 Pengantar BAB 1 PENDAHULUAN 1.1 Pengantar Perkembangan teknologi informasi khususnya jaringan Internet telah membawa perubahan dalam tingkah laku sosial masyarakat dalam berinteraksi. Masyarakat sudah mengenal Internet

Lebih terperinci

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga

BAB I PENDAHULUAN. Jaringan yang besar tentunya memiliki security yang baik untuk menjaga BAB I PENDAHULUAN 1.1 Latar Belakang Di jaman sekarang sudah terlihat beberapa perbedaan yang sangat mendasar dalam system jaringan yang ada, baik itu secara fisik maupun virtual. Fisik dalam arti struktur

Lebih terperinci

SISTEM MONITORING JARINGAN MENGGUNAKAN BREW ( BINARY RUNTIME ENVIRONTMENT FOR WIRELESS )

SISTEM MONITORING JARINGAN MENGGUNAKAN BREW ( BINARY RUNTIME ENVIRONTMENT FOR WIRELESS ) SISTEM MONITORING JARINGAN MENGGUNAKAN BREW ( BINARY RUNTIME ENVIRONTMENT FOR WIRELESS ) Muh. Mirza Fawaidus S, Mike Yuliana, ST.MT, Idris Winarno, SST.MKom Mahasiswa Jurusan Teknik Telekomunikasi Politeknik

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Dalam bab ini akan dibahas mengenai perancangan sistem yang digunakan sebagai gateway pada layanan VoIP. Server Aplikasi VoIP IP : 192.168.1.1 Client 2 Client 3 Client 1 Switch

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

BAB 4 HASIL PENELITIAN DAN EVALUASI

BAB 4 HASIL PENELITIAN DAN EVALUASI BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Skenario Penelitian Berikut akan dijelaskan penelitian-penelitian yang dilakukan: a. Dual stack IPv4 Semua komputer yang digunakan dalam simulasi dikonfigurasi sehingga

Lebih terperinci

BAB III DESAIN DAN IMPLEMENTASI SISTEM

BAB III DESAIN DAN IMPLEMENTASI SISTEM BAB III DESAIN DAN IMPLEMENTASI SISTEM 3.1 Sasaran Kemampuan Sistem Untuk menjawab beberapa pertanyaan pada rumusan masalah di bagian pendahuluan, sistem yang diusulkan harus memiliki kemampuan sebagai

Lebih terperinci

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan BAB III METODE PENELITIAN Bab ini mendeskripsikan apa saja yang dibutuhkan untuk penelitian seperti desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan penelitian. 3.1 Desain

Lebih terperinci

BAB IV IMPLEMENTASI DAN ANALISIS SISTEM

BAB IV IMPLEMENTASI DAN ANALISIS SISTEM BAB IV IMPLEMENTASI DAN ANALISIS SISTEM 4.1 Perangkat Sistem 4.1.1 Perangkat Lunak Perangkat lunak atau software yang digunakan pada keseluruhan sistem, baik yang terdapat pada sisi host maupun pada sisi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis perbandingan unjuk

Lebih terperinci

Materi I. Kholid Fathoni, S.Kom., M.T.

Materi I. Kholid Fathoni, S.Kom., M.T. Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 51 BAB IV HASIL DAN UJI COBA IV.1 Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari analisa dan perancang sistem informasi data alumni berbasis WAP yang terdiri dari beberapa bagian berikut

Lebih terperinci

TUGAS MANAJEMEN JARINGAN

TUGAS MANAJEMEN JARINGAN TUGAS MANAJEMEN JARINGAN Nama : Nur Rahma Dela NIM : 09011181320008 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisis Jaringan A. FCAPS Manajemen jaringan mengacu pada pelaksanaan(operation),

Lebih terperinci

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz

b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz 212 b. Spesifikasi komputer yang disarankan pada client Processor : Intel Pentium IV 1,8 Ghz Memory (RAM) : 256 MB Hard Disk : 40 GB 4.2.2 Perangkat Lunak yang dibutuhkan a. Perangkat lunak yang digunakan

Lebih terperinci

BAB 3. ANALISA SISTEM & PERANCANGAN 3.1. Analisa Masalah Permasalahan yang sering dihadapi dalam proses pembelajaran khususnya TIK, yang memerlukan akses internet adalah penggunaan internet yang tidak

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. perangkat lunak, perangkat keras, dan jaringan sebagai berikut. a. Sistem operasi Microsoft Windows Server 2003

BAB 4 IMPLEMENTASI DAN EVALUASI. perangkat lunak, perangkat keras, dan jaringan sebagai berikut. a. Sistem operasi Microsoft Windows Server 2003 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Untuk mengimplementasi sistem yang telah dirancang, dibutuhkan spesifikasi perangkat lunak, perangkat keras, dan jaringan sebagai berikut. 4.1.1.

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

Gambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup

Gambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup 490 Pemeliharaan Menu Pemeliharan menu digunakan untuk mendefinisikan kode-kode dari halaman group menu dan halaman menu (menu item) yang ada dalam lingkup user. Tampilan halamanya adalah sebagai berikut:

Lebih terperinci

Network Monitor System (NMS)

Network Monitor System (NMS) Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini menjelaskan implementasi aplikasi yang dirancang, spesifikasi sarana yang dibutuhkan, dan contoh cara pengoperasian aplikasi yang dirancang. Bab ini juga menguraikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Setelah melalui proses perancangan sistem, kini saatnya mengimplementasikan apa yang telah dirancang pada tahap sebelumnya. Implementasi sistem Video

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

BAB II DASAR TEORI Gambar 2.1. Cubieboard2 BAB II DASAR TEORI Pada bab ini membahas dasar teori yang digunakan dalam perancangan skripsi ini. Teori yang digunakan pada skripsi ini adalah Cubieboard 2, Raspberry Pi, web server, Apache web server,

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

SNMP (Simple Network Management Protocol) : SNMP Pcapng Analysist

SNMP (Simple Network Management Protocol) : SNMP Pcapng Analysist SNMP (Simple Protocol) : SNMP Pcapng Analysist SNMP (Simple Protocol) adalah Internet Protocol Suite yang dibuat oleh Internet Engineering Task Force (IETF) sekitar tahun 1988 [1]. SNMP digunakan sebagai

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Setelah melalui tahap analisis dan perancangan system baru, selanjutnya aplikasi yang dibuat diharapkan dapat digunakan untuk memecahkan permasalahan

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK 1.1. Pendahuluan Aplikasi Download Queue Manager merupakan aplikasi networking yang bertujuan untuk memudahkan user yang ingin melakukan proses download. Berbeda dengan download

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil program dan pembahasan dari analisa dan rancang bangun sistem pendukung keputusan penilaian kelayakan

Lebih terperinci

CUSTOMER RELATIONSHIP MANAGEMENT (CRM)

CUSTOMER RELATIONSHIP MANAGEMENT (CRM) CUSTOMER RELATIONSHIP MANAGEMENT (CRM) DAFTAR ISI Daftar Isi...iii I. Logo Sugar CRM...1 II. Tentang SugarCRM...2 III. Kebutuhan Sistem...3 IV. Instalasi dan konfigurasi SugarCRM...5 IV.1. Unduh SugarCRM...5

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Setelah melakukan analisis terhadap BOINC, tahapan selanjutnya adalah implementasi dan pengujian. Pada bab berikut akan dijelaskan implementasi dari

Lebih terperinci

KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA

KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN. Oleh: ERIN CARINA PROGRAM STUDI DIII MANAJEMEN INFORMATIKA KONFIGURASI FTP MENGGUNAKAN WINDOWS 2003 TUGAS MANAGEMEN LAN Oleh: ERIN CARINA 12.31.0001 PROGRAM STUDI DIII MANAJEMEN INFORMATIKA KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN SEKOLAH TINGGI MANAJEMEN INFORMATIKA

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

No Aplikasi Server Kegunaan

No Aplikasi Server Kegunaan 1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan

Lebih terperinci

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini : Port? Ya, apakah Anda salah seorang administrator yang tidak mengenal port? Atau pernah mendengar tetapi tidak pernah mengetahui paparan mengenai port? Port dalam media transportasi dapat dianalogikan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

III. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2

III. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2 III. METODE PENELITIAN A. Alat dan Bahan Perangkat keras dan perangkat lunak yang digunakan dalam penelitian ini antara lain: 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER

Lebih terperinci

Jaringan Komputer - Jilid V

Jaringan Komputer - Jilid V Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

(SIMPLE NETWORK MANAGEMENT PROTOCOL) Muhammad Zen Samsono Hadi, ST. Msc.

(SIMPLE NETWORK MANAGEMENT PROTOCOL) Muhammad Zen Samsono Hadi, ST. Msc. SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) 1 Muhammad Zen Samsono Hadi, ST. Msc. CONTOH APLIKASI TCP DAN UDP 2 SNMP SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Analisa adalah suatu kegiatan untuk memahami seluruh informasi yang terdapat pada suatu kasus, mengetahui isu apa yang sedang terjadi, dan memutuskan tindakan

Lebih terperinci

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER SAMBA dan SWAT Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mengetahui kegunaan samba B. Sub Kompetensi a. Mengetahui cara menginstal samba b. Keunggulan

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

Monitoring The Network

Monitoring The Network Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada

Lebih terperinci

LAMPIRAN. Pada simulasi ini penulis menggunakan GNS3 versi yang merupakan versi terbaru pada

LAMPIRAN. Pada simulasi ini penulis menggunakan GNS3 versi yang merupakan versi terbaru pada LAMPIRAN Hardware yang digunakan dalam simulasi: Router Version : Cisco Router 2961 Platform : Cisco Pada simulasi ini penulis menggunakan GNS3 versi 0.7.2 yang merupakan versi terbaru pada saat kami mengunduhnya

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Jenis dan Rancangan Penelitian Dalam proses penelitian ini ditujukan untuk lebih mengetahui kegunaan BOINC selaku open source jika digunakan pada kehidupan sehari-hari. Konseptualisasi

Lebih terperinci

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File

Lebih terperinci

Modul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN

Modul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN Modul ke: 03 Agus Fakultas EKONOMI DAN BISNIS Aplikasi Komputer Sistem Operasi Komputer Nursidhi, SPd, MDs. Program Studi MANAJEMEN Sistem Operasi Pengertian sistem operasi sendiri adalah seperangkat program

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang

Lebih terperinci

Gambar 4.50 Halaman Pivot Product Report per Kuartal

Gambar 4.50 Halaman Pivot Product Report per Kuartal 151 19. Halaman Pivot Product Report per Bulan Gambar 4.49 Halaman Pivot Product Report per Bulan 20. Halaman Pivot Product Report per Kuartal Gambar 4.50 Halaman Pivot Product Report per Kuartal 152 20.

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

Monitoring Sistem Jaringan Dengan Protokol SNMP

Monitoring Sistem Jaringan Dengan Protokol SNMP Monitoring Sistem Jaringan Dengan Protokol SNMP 1. SNMP ( Simple Network Management Protocol) SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan

BAB 1 PENDAHULUAN. dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang telah dicapai saat ini, banyak peralatan dibuat secara wireless oleh karena mobilitasnya yang tinggi dan kemudahan pengoperasiannya.

Lebih terperinci