BAB IV PENANGANAN GANGGUAN DAN. PERFORMANCE MONITORING PADA LINK EoS

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV PENANGANAN GANGGUAN DAN. PERFORMANCE MONITORING PADA LINK EoS"

Transkripsi

1 BAB IV PENANGANAN GANGGUAN DAN PERFORMANCE MONITORING PADA LINK EoS Pada jaringan SDH, penanganan gangguan dilakukan berdasarkan complaint dari pelanggan atau user yang menggunakan jaringan tersebut. Saat melaporkan gangguan jaringannya, user memberikan data port agar dapat dilakukan pengecekan di NMS. Setelah mendapatkan laporan dari user beserta dataportnya, tim operasional akan melakukan pengecekan di NMS. 4.1 Troubleshoot Link EOS Hal yang pertama untuk dilakukan pengecekan kita harus mengeahui darimana sumber gangguan itu berasal. Pada gambar 4.1 terlihat terjadinya alarm yang masih belum di ketahui penyebabnya. 55

2 56 Gambar 4.1 link alarm Bisa dibandingkan dengan gambar pada bab sebelumnya, jika link yang terdapat ada alarm maka akan terlihat seperti gambar tersebut. Penulis mencoba untuk menganalisa apakah untuk case tersebut trafik pada link Tuban berjalan dengan baik atau tidak, bisa di lihat dengan performancenya. Dalam performance tersebut bisa terlihat apakah ada trafik yang lewat atau tidak bisa di lihat pada gambar 4.2.

3 57 Gambar 4.2 Performance Monitoring Dalam gambar diatas bisa dilihat bahwa tidak ada trafik yang melewati link tersebut, bisa di lihat dari kolom monitoring yang berisi false, jika dalam kondisi ok seharusnya label bertuliskan True. Selain itu bisa di lihat juga dari Kolom Received total Bytes yang menandakan bahwa trafik tidak ada yang lewat sama sekali. Ini sangat berpengaruh untuk QoS pada Pelanggan PT.Indosat Tbk. Cara penanganannya adalah dengan melakukan beberapa pengetesan untuk mengetahui dimana lokasi alarm tersebut muncul.

4 Ping Ping (sering disebut sebagai singkatan dari Packet Internet Gopher) adalah sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya. Gambar 4.3 Ping Delay

5 59 Gambar 4.3 menunjukan bahwa terdapat banyak delay yaitu hampir setengah detik. Untuk standart, trafik tersebut tidak normal, untuk normalnya maksimalnya 2 digit untuk time-nya dalam satuan ms (mili second). Untuk lebih memastikan lebih lanjut, penulis melakukan pengetsan kembali dengan boom trafict. Dengan menggunakan software netpersec dan Traffic Generator (tfgen). Software tfgen berfungsi untuk memberikan simulasi trafik berupa paket data sebesar link yang di gunakan. Disini link yang digunakan adalah 20 Mbps maka di setting untuk trafiknya sebesar Kbps. Dari gambar 4.4 bisa di lihat status trafik yang dilewati link tersebut. Gambar 4.4 Trafik Error

6 60 Dalam gambar tersebut bisa terlihat untuk grafik diatas menunjukan proses download, untuk grafik yang dibawahnya menunjukan upload. Hal yang diperhatikan adalah trafik uploadnya dikarenakan kita memberikan trafik, itu sama halnya dengan meng-upload suatu file kedalam link tersebut. Dari 20 Mbps data yang bisa dilewati hanya bisa mendapatkan 13.1 Mbps, itu menandakan bahwa adanya paket error yang terdapat pada link tersebut. Dari hasil pengetestan dengan rumus kecepatan paket data maka : Gambar 4.5 Rumus Delay Besar Paket = 100 Mb Bandwidth = 13.1 Mbps Jadi ; Dari simulasi pengiriman paket tersebut dapat disimpulkan, dengan data 100Mb dan Bandwidth 13.1Mbps, paket tersebut dapat terkirim dalam waktu detik.

7 61 Kesimpulannya delay yang muncul dikarenakan link paket yang ada tidak memenuhi kapasitas yang sebelumnya. Dari 20 Mbps hanya 13.1 Mbps yang bisa melewatkan trafik. Dalam hal ini tidak memasuki standarisasi sebuah link dalam keadaan normal. Qos dari standarisasi perusahaan adalah sebesar 90%, seharusnya link bisa melewati trafik minimal 18,5 Mbps. Untuk selanjutnya penulis melakukan pengetesan kembali untuk memastikan error trafik tersebut berasal dari sisi mana. 4.3 Loopback Loopback adalah proses memutarbalikkan kembali suatu trafik yang dikirimkan oleh suatu perangkat. Jadi trafik yang dikirimkan melalui Tx dikembalikan lagi lewat Rx milik link tersebut. Proses tersebut apabila digambarkan seperti berikut ini: Gambar 4.6 Loopback Proses loopback ini sangat berguna dalam penanganan gangguan E1 karena dengan melakukan loopback bisa diketahui dengan pasti segment mana yang bermasalah. Loopback bisa dilakukan dari dropport suatu sirkit E1 atau juga dilakukan dari tengah jalurnya dengan data port yang sudah ada dari hasil trace. Hasil loopback tersebut bisa dilihat dari alarm yang ada disalah satu ujung sirkit E1.

8 62 Proses loopback ini bisa dilakukaan dengan cara sebagai berikut : Men-Double klik pada NE yang akan di loopback maka akan muncul tampilan pada gambar 4.4 Kemudian memilih gambar loopback. Gambar 4.7 Loopback View Lalu mengklik modify dan sekarang tinggal melakukan Apply pada kiri atas NMS. Bisa di lihat pada gambar 4.7, 4.8 dan 4.9

9 Gambar 4.8 Loopback finish 1 63

10 64 Gambar 4.9 Loopback Finish 2 Dalam case tersebut dilihat bahwa alarm dari sisi Babat clear dan dari sisi Tuban tidak clear (terdapat alarm), disini kita bisa lihat di sisi Babat tidak perlu di lakukan penanganan alarm, hanya disisi Tuban yang harus bisa di pastikan kembali alarm berasal dari Port atau trail. Sebelum melakukan langkah selanjutnya, disini harus ada orang disisi site untuk memasang alat ukur untuk memastikan apakah loopback kita bisa di terima alat ukur tersebut atau tidak.

11 65 Gambar 4.10 Tester View1 Dari hasil pengukuran (koordinasi dengan Rekan di site) ternyata disisi Tuban terdetek adanya loopback namun banyak error paket. Dari hasil pengetestan tersebut terlihat salah satu LED berwarna merah itu bisa menandakan bahwa terdapat banyak error dari hasil pengecekan. Pengecekan tersebut dilakukan beberapa hari untuk link baru untuk memastikan sebelum diberikan kepelanggan link berjalan dengan bagus dan normal, namun untuk penangganan gangguan link yang sudah onside pengerjaan waktu harus dibawah 4 jam sesuai standar dari PT.indosat itu sendiri. Untuk melakukan langkah selanjutnya lakukan loop disisi terdekat dari perangkat Tuban, yaitu NE tuban itu sendiri bisa di lihat pada gambar 4.8. dilakukan dengan cara yang sama, namun sebelumnya harus di lakukan

12 66 release pada setiap NE yang di loop. Dengan cara klik kanan pada kolom kiri dan end test. Gambar 4.11 Loopback Tuban Setelah dilakukan ternyata kondisi tester disana OK (terima Loop). Penulis memastikan bahwa terdapat problem disisi Trail Antara Babat dengan Tuban bisa dilihat pada gambar 4.9.

13 67 Gambar 4.12 Tester View2 Setelah di monitoring selama satu hari bisa kembali dilihat perbandingannya dari gambar 4.10 dengan gambar 4.12 sirkit bersih dari error, maka asumsi adalah trail yang dilewati mengalami problem. Untuk penanganan gangguannya adalah dengan mengganti dengan trail yang lain (Reroute). 4.4 Reroute Reroute adalah proses mengubah jalur sebuah sirkit ke jalur yang lain. Proses ini bisa dilakukan karena jalur sebelumnya terdapat masalah, misalnya

14 68 ada kabel putus atau cardnya rusak. Proses reroute ini dilakukan tanpa mengubah port diujungnya, hanya jalur ditengah dan itu juga bisa hanya beberapa segment yang diubah. Berikut ini adalah contoh sirkit yang bermasalah di salah satu jalurnya yang dikarenakan ada card yang rusak. Gambar 4.13 Sirkit Disable Pada sirkit diatas, status operational state nya disable yang artinya sirkit tersebut tidak dapat digunakan oleh trafik. Untuk membuatnya menjadi bisa digunakan kembali perlu dilakukan reroute. Pada gambar dibawah ini sirkit tersebut sudah di reroute dan status sirkitnya sudah enable kembali. Jalur yang digunakan sudah berbeda dengan jalur sirkit pada gambar diatas.

15 69 Gambar 4.14 Sirkit Enable Setelah dilakukan reroute link kembali clear alarm, untuk memastikannya kita harus melakukan loopback kembali pada trail yang rusak tadi. Setelah dilakukan loop dari sisi Babat tester disisi Tuban menunjukan bahwa link tersebut OK, kemudian link yang sebelumnya ditest dikembalikan kepelanggan untuk di koneksikan kedalam MODEM pelanggan. Dari sisi NMS bisa dilihat bahwa adanya trafik yang melwati link tersebut. Dalam pengetesan tadi terjadi NE Unmanaged bisa dilihat dari gambar 4.11 disisi Babat. Ini terjadi dikarenakan ada problem disisi Site itu sendiri. Problem tersebut bisa solve dengan melihat langsung kondisi site itu, bisa disebabkan mati lampu atau jalur link DCN yang kearah Babat terputus

16 70 akibat gangguan external, seperti terkena pekerjaan Umum yaitu human error yang memotong kabel fisiknya. Namun dari case ini bisa di cek bahwa trafik tetap berjalan walaupun NE tersebut dalam keadaan Unamanaged. Bisa dilihat di gambar Asumsi bahwa link DCN tidak bermasalah secara fisik. Kemungkinan problem site mati listrik, penanganannya biasanya tersedia Genset untuk membackup sementara catudaya yang ada. Gambar 4.15 Trafik on Dengan demikian status link sudah kembali berjalan normal, untuk memastikannya kita menggunakan kembali software tfgen dan nps kembali untuk melakukan pengecekan kembali terhadap kapasitasnya. Bisa dilihat pada gambar 4.16.

17 71 Gambar 4.16 Trafik normal Dari data yang dilihat dari gambar 4.16 bisa disimpulkan bahwa trafik kembali berjalan normal, dari 20Mbps kapasitas bisa dilewatkan trafik sebesar 19.0 Mbps. Dalam hal ini penulis akan mencoba melakukan penghitungan kembali berapa lama paket yang dikirim sampai kepada penerima dengan kapasitas paket yang sama yaitu 100 Mb.

18 72 Dalam hal ini bisa dibandingkan dengan kondisi sebelumnya dengan menggunakan kembali rumus pada gambar 4.5. Paket yang dikirim sebesar 100 Mb sebelumnya bisa dikirim dalam waktu detik, sedangkan setelah dilakukan perbaikan paket bisa sampai hanya dengan waktu detik. Hal ini membuktikan dengan semakin besarnya kapasitas akan semakin cepat paket terkirim. Hal tersebut masih masuk standarisasi dalam sebuah link yaitu sebesar 90%. Setelah trafik kembali normal maka untuk selanjutnya melakukan pengecekan ping kembali kesisi pelanggan. Cara melakukannya sama seperti dilakukan pengecekan saat terjadi gangguan. Bisa dilihat pada gambar Gambar 4.17 Ping by PT.Indosat software

19 73 Gambar 4.18 Ping by CMD Dari gambar 4.17 dan 4.18 bisa dilihat perbandingannya dengan menggunakan software dari PT.indosat bisa dilihat kembali delay yang terbaca rata-ratanya adalah 0.500ms, dan dari sisi CMD terbaca 1ms. Ini dikarenakan software dari PT.Indosat mampu membaca hingga 0.001ms dengan secara detail. Dengan menggunakan software asli PC tidak bisa membaca hingga sedetail dari software PT.Indosat. Hal ini bertujuan dari QoS PT.indosat itu sendiri yang maximal 2 digit dalam satuan ms. Semakin kecil ping semakin baik kinerja link tersebut. 4.5 Proteksi Pada dasarnya istilah proteksi merupakan cara pengaturan dalam memindahkan trafik pada kanal utama ke kanal cadangan (back-up) ketika terjadi kegagalan transmisi pada jalur utamanya. Sistem proteksi merupakan

20 74 cara untuk mengatasi suatu masalah yang terjadi pada jaringan backbone. Pada penanganan gangguan ini sistem proteksi yang digunakan adalah jenis SNCP (Sub Network Connection Protection), sistem SNCP ini merupakan sistem proteksi pada crossconnect sirkit E1. Sistem SNCP ini memudahkan content provider untuk melakukan restorasi terhadap link circuit yang failed. Untuk metode proteksi SNCP tidak ada pembatasan terhadap topologi jaringan (setidaknya tersedia dua macam rute). Tipikal switching time pada proteksi SNCP berkisar ms. SNCP memiliki beberapa type aplikasi pada sistem proteksinya : Revertive dan Non-revertive. Pada non-revertive mode, sinyal data akan tetap berada pada link proteksi walaupun kondisi alarm atau fault telah kembali normal. Sebaliknya pada mode revertive, sinyal data dapat kembali ke working line saat alarm atau fault kembali normal, tinggal bergantung pada Wait time to restore. Pada gambar 4.19 dibawah ini merupakan sirkit yang mengalami gangguan pada jalurnya dan belum memiliki jalur proteksi. Sedangkan pada gambar 4.20 sirkit tersebut menjadi enable kembali setelah dibuatkan proteksi dengan jalur yang berbeda.

21 75 Gambar 4.19 Single Route Cara untuk memproteksikannya hampir sama dengan membuat crossconnect pada bab sebelumnya, hanya dengan mengklik tombol edit mode dan double klik pada NE yang memiliki 2 jalur atau link. Jika hanya menggunakan 1 jalur, link tidak bisa di proteksi seperti link EoS yang di buat sebelumnya. Jika trailnya terkena impact LOS gangguan akibat pekerjaan umum maka hanya bisa menunggu penyambungan kabel fisik hingga selesai. Namun untuk contoh diatas penulis menggunakan link contoh dari pelanggan Indosat portnya dari Makro menuju Bandung 3. Dengan melewati beberapa site lainnya seperti Purwakarta. Jika dilihat dalam MAP routing link Makro memiliki link lain yang melewati Sadang serang Bandung 2 kemudian Bandung 3. Penulis akan melakukan proteksi melewati link tersebut.

22 76 Gambar 4.20 Proteksi Setelah masuk ke-menu proteksi tanda panah dibuat bercabang. Agar link bisa memilih 2 jalur. Namun jika tidak dicabangkan maka kita mengubah link yang sudah ada. Kemudian mengklik tanda panah hijau yang ada dikotak kolom setelah kita memilih jalur yang melewati Sadang Serang tadi.

23 77 Gambar 4.21 Port Change Setelah selesai melakukan proteksi maka jalur akan seperti gambar alarm kembali clear. Gambar 4.22 Proteksi Finish

24 78 Dari hasil proteksi terlihat ada 2 trail yang bisa di gunakan, namun karena link mainnya dalam keadaan down maka saat ini trafik melewati link proteksi yang di tandai dengan hijaunya garis titik-titik tersebut. Kelemahan dari proteksi ini adalah jika saat link dalam keadaan normal (tidak alarm) dan kita ingin melakukan proteksi, maka resiko dari hal tersebut sirkit akan mati dalam beberapa detik setelah proses apply dilakukan, maksimal 5 detik untuk melakukan pengaturan ulang dari konfigurasi tersebut, bisa disebut juga akan adanya delay. Hal tersebut bisa menyebabkan sebuah kerugian bagi pelanggan, maka dari hal tersebut proteksi dilakukan saat pembuatan sirkit berlangsung pertama kali atau saat terjadi gangguan saja.

BAB III. PERANCANGAN ETHERNET OVER SDH ( EoS )

BAB III. PERANCANGAN ETHERNET OVER SDH ( EoS ) BAB III PERANCANGAN ETHERNET OVER SDH ( EoS ) Sebelum melakukan implementasi perlu dilakukan beberapa tahapan-tahapan dalam perancangan dimulai dari melihat alokasi port yang akan digunakan menentukan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

BAB V ANALISA HASIL IMPLEMENTASI Analisa ini dilakukan dengan tujuan membandingkan hasil perancangan yang dijelaskan pada bab sebelumnya dimana parameter yang diukur adalah throughput dan delay. 5.1 Hasil

Lebih terperinci

BAB IV ANALISIS DAN HASIL DATA

BAB IV ANALISIS DAN HASIL DATA 39 BAB IV ANALISIS DAN HASIL DATA Pada bab pengujian dan analisa akan menjelaskan tentang hasil dan berbandingan terhadap quality of service pada jaringan ASTInet yang digunakan di Head Office PT. Trans

Lebih terperinci

B A B IV A N A L I S A

B A B IV A N A L I S A 76 B A B IV A N A L I S A 4.1 Analisa Utilisasi Pada sisi akses, parameter yang berkaitan dengan transfer data selain bandwidth juga dikenal dengan parameter throughput. Throughput adalah jumlah bit-bit

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

MODUL 11 QoS pada MPLS Network

MODUL 11 QoS pada MPLS Network MODUL 11 QoS pada MPLS Network A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep QoS 2. Mahasiswa mampu menganalisa performansi antara jaringan IP dengan jaringan MPLS. B. DASAR TEORI Multi Protocol

Lebih terperinci

BAB III IMPLEMENTASI DAN PERFORMANSI

BAB III IMPLEMENTASI DAN PERFORMANSI 32 BAB III IMPLEMENTASI DAN PERFORMANSI 3.1 Mekanisme Analisis QoS (Quality of Service) Jaringan ASTInet Pada bab ini penulis menjelaskan mengenai mekanisme analisis QoS (Quality of Service) di Head Office

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan dan pengolahan data hasil pengukuran dari perangkat telekomunikasi pelanggan yang dapat menimbulkan gangguan intermittent, maka kita perlu melakukan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

BAB IV HASIL YANG DIHARAPKAN

BAB IV HASIL YANG DIHARAPKAN 34 BAB IV HASIL YANG DIHARAPKAN 4.1 PERFORMANSI LINK BACKHAUL Dalam studi kasus ini, link backhaul dari jaringan MPLS VPN IP mempunyai 2 link backhaul yaitu main link backhaul dan backup link backhaul.

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

BAB III. SINKRONISASI PTP (Precision Time Protocol) IEEE 1588 v2 PADA JARINGAN INDOSAT DI WILAYAH KAYOON, JAWA TIMUR

BAB III. SINKRONISASI PTP (Precision Time Protocol) IEEE 1588 v2 PADA JARINGAN INDOSAT DI WILAYAH KAYOON, JAWA TIMUR BAB III SINKRONISASI PTP (Precision Time Protocol) IEEE 1588 v2 PADA JARINGAN INDOSAT DI WILAYAH KAYOON, JAWA TIMUR Ethernet merupakan salah satu teknologi yang paling banyak diminati untuk beberapa tahun

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

BAB III METODE PENGEMBANGAN

BAB III METODE PENGEMBANGAN BAB III METODE PENGEMBANGAN di bawah. 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem yang digunakan dapat dijelaskan dengan blok diagram Gambar 3.1 PERANCANGAN PENERAPAN PERSIAPAN DATA

Lebih terperinci

BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X

BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X 3.1 Topologi Jaringan VPN IP Cakupan yang dibahas di dalam tugas akhir ini adalah layanan VPN IP Multiservice, dan digunakan topologi jaringan berbentuk

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract

APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. komputer antar kantor-kantor PT. Alcatel-Lucent Indonesia yang letaknya berjauhan

BAB 4 PERANCANGAN DAN EVALUASI. komputer antar kantor-kantor PT. Alcatel-Lucent Indonesia yang letaknya berjauhan 52 BAB 4 PERANCANGAN DAN EVALUASI Dengan keterbatasan waktu, tempat, serta biaya yang ada, serta jaringan komputer antar kantor-kantor PT. Alcatel-Lucent Indonesia yang letaknya berjauhan maka tidak memungkinkan

Lebih terperinci

BAB III LANDASAR TEORI

BAB III LANDASAR TEORI BAB III LANDASAR TEORI 3.1 Jaringan Backbone Backbone adalah saluran atau koneksi berkecepatan tinggi yang menjadi lintasan utama dalam sebuah jaringan. Backbone juga dapat dikatakan sebagai jaringan telekomunikasi

Lebih terperinci

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar

BAB 1 PENDAHULUAN. dinamakan hotspot. Batas hotspot ditentukan oleh frekuensi, kekuatan pancar BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penggunaan Wi-Fi memudahkan dalam mengakses jaringan dari pada menggunakan kabel. Ketika menggunakan WiFi, pengguna dapat berpindahpindah tempat. Meskipun

Lebih terperinci

BAB IV ANALISA KINERJA DWDM HUAWEI BWS1600 PADA LINK KEBAGUSAN JAMPANG

BAB IV ANALISA KINERJA DWDM HUAWEI BWS1600 PADA LINK KEBAGUSAN JAMPANG BAB IV ANALISA KINERJA DWDM HUAWEI BWS1600 PADA LINK KEBAGUSAN JAMPANG Seiring perkembangan zaman, sistem telekomunikasi membutuhkan kapasitas jaringan yang lebih besar dan kecepatan lebih cepat, sehingga

Lebih terperinci

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 80 Pilih Have Disk Gambar 4.16 Instalasi Modem Nokia 6100 Install New Modem Pilih Browse Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk 81 Pilih driver modem kemudian klik Open Gambar 4.18 Instalasi

Lebih terperinci

BAB IV ANALISA DAN IMPLEMENTASI RADIO COMBA DI BANK MANDIRI TAMAN GALAXY

BAB IV ANALISA DAN IMPLEMENTASI RADIO COMBA DI BANK MANDIRI TAMAN GALAXY BAB IV ANALISA DAN IMPLEMENTASI RADIO COMBA DI BANK MANDIRI TAMAN GALAXY 4.1 KONFIGURASI JARINGAN BANK MANDIRI TAMAN GALAXY PT.INDOSAT PUSAT Adapun konfigurasi jaringan secara keseluruhan adalah sebagai

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA JARINGAN

BAB IV PENGUJIAN DAN ANALISA JARINGAN BAB IV PENGUJIAN DAN ANALISA JARINGAN 4.1 Pengujian Coverage Jaringan WLAN Pengujian Coverage WLAN menggunakan 2 cara, yaitu: a. Pengujian dengan deteksi sinyal WLAN di desktop computer, Seperti terlihat

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. pengujian perangkat lunak (software) dan kinerja keseluruhan sistem, serta analisa

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. pengujian perangkat lunak (software) dan kinerja keseluruhan sistem, serta analisa BAB IV HASIL PENGUJIAN DAN PENGAMATAN Dalam bab ini penulis akan menguraikan dan menjelaskan beberapa hasil pengujian dari hasil penelitian tugas akhir ini. Pengujian yang dilakukan meliputi pengujian

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 92 BAB 4 PERANCANGAN DAN EVALUASI Dengan keterbatasan waktu, tempat, dan biaya yang ada, serta jaringan kantorkantor PT. Sumalindo Lestari Jaya, Tbk yang berlokasi di Jakarta, Samarinda, Tanjung Harapan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

BAB I PENDAHULUAN. efektif dan efisien dari waktu ke waktu sesuai dengan kebutuhan.

BAB I PENDAHULUAN. efektif dan efisien dari waktu ke waktu sesuai dengan kebutuhan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi transmisi telekomunikasi berkembang dengan pesat pada dua dekade belakangan ini. Perkembangan ini semata-mata disebabkan karena kebutuhan manusia

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL SIMULASI 4.1 Instalasi sistem Dalam melakukan simulasi pada jaringan VRRP ini, dibutuhkan program untuk membangun sebuah jaringan VRRP, pada simulasi ini menggunakan

Lebih terperinci

Gambar 4.1 Rangkaian Menggunakan Kabel UTP

Gambar 4.1 Rangkaian Menggunakan Kabel UTP BAB IV HASIL DAN ANALISA 4.1 Implementasi 4.1.1 Impementasi Rangkaian Perangkat a) Rangkaian Menggunakan Kabel UTP Gambar 4.1 menunjukkan rangkaian simulasi CCTV yang dilakukan dengan memanfaatkan kamera

Lebih terperinci

PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING. Halim Agung Tekhnik Informatika Universitas Bunda Mulia

PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING. Halim Agung Tekhnik Informatika Universitas Bunda Mulia PEMANTAUAN LAN PADA UNIVERSITAS BUNDA MULIA DENGAN APLIKASI MONITORING Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

BAB I ANALISA PENGARUH TIPIKAL SISTEM PROTEKSI ASON TERHADAP OCUPANCY KAPASITAS PADA PERANGKAT OSN 9500 HUAWEI DI PT. INDOSAT

BAB I ANALISA PENGARUH TIPIKAL SISTEM PROTEKSI ASON TERHADAP OCUPANCY KAPASITAS PADA PERANGKAT OSN 9500 HUAWEI DI PT. INDOSAT BAB I ANALISA PENGARUH TIPIKAL SISTEM PROTEKSI ASON TERHADAP OCUPANCY KAPASITAS PADA PERANGKAT OSN 9500 HUAWEI DI PT. INDOSAT 1.1 Latar Belakang Masalah Teknologi backbone network merupakan teknologi yang

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Semakin berkembangnya era teknologi telekomunikasi, kecepatan dan quality of service (QoS) menjadi faktor yang penting. Suatu masalah mungkin saja menyebabkan kesalahan

Lebih terperinci

CARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI

CARA SETTING LOAD BALANCE MIKROTIK (2 MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI CARA SETTING LOAD BALANCE MIKROTIK ( MODEM DI GABUNGKAN DALAM SATU MIKROTIK ROUTER) DALAM BENTUK GUI ALAT DAN BAHAN : ANGGOTA KELOMPOK : Buah MODEM : Speddy dan AHA Buah Router RB70 Buah Switch Buah Komputer

Lebih terperinci

Manual Penggunaan dan Instalasi Software

Manual Penggunaan dan Instalasi Software Manual Penggunaan dan Instalasi Software 2014 Daftar Isi I. Instalasi... 1 1. Instalasi Software... 1 a. Instalasi Modem... 1 b. Instalasi Software... 1 c. Aktifasi Software... 1 2. Setting Fingerprint...

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan suatu cara berpikir yang dimulai dari menentukan suatu permasalahan, pengumpulan data baik dari buku-buku panduan maupun studi lapangan, melakukan

Lebih terperinci

BAB IV ANALISA SISTEM PROTEKSI MS-SP RING PADA RING 2

BAB IV ANALISA SISTEM PROTEKSI MS-SP RING PADA RING 2 BAB IV ANALISA SISTEM PROTEKSI MS-SP RING PADA RING 2 4.1 Desain Jaringan Optik Prinsip kerja dari serat optic ini adalah sinyal awal/source yang berbentuk sinyal listrik ini pada transmitter diubah oleh

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

General Network Troubleshooting

General Network Troubleshooting General Network Troubleshooting Identifikasi sumber masalah pada jaringan komputer. Pengkabelan Hampir 85% kegagalan yang terjadi pada jaringan komputer disebabkan karena adanya kesalahan pada media transmisi

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA 38 BAB IV PENGUJIAN DAN ANALISA Pada bab ini dibahas mengenai pengujian dan analisis hasil implementasi yang telah dilakukan. Pengujian dan analisis ini bertujuan untuk mengetahui performansi pada jaringan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

RANGKUMAN CARA MEMBANGUN JARINGAN ANTARA A 2 KOMPUTER

RANGKUMAN CARA MEMBANGUN JARINGAN ANTARA A 2 KOMPUTER RANGKUMAN CARA MEMBANGUN JARINGAN ANTARA A 2 KOMPUTER Jaringan komputer merupakan kumpulan dari beberapa komputer yang saling terhubung antara satu dengan yang lainnya menggunakan protokol komunikasi.

Lebih terperinci

BAB IV ANALISA KONFIGURASI, JARAK KEMAMPUAN, DAN INTERFACE

BAB IV ANALISA KONFIGURASI, JARAK KEMAMPUAN, DAN INTERFACE BAB IV ANALISA KONFIGURASI, JARAK KEMAMPUAN, DAN INTERFACE 4.1 Analisa Konfigurasi Konfigurasi pada Gigabit Passive Optical Network (GPON) terbagi menjadi 2, yaitu Konfigurasi Logic dan Konfigurasi Fisik

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover BAB 4 Implementasi Protokol BGP & OSPF Untuk Failover 4.1 Implementasi Network Pada tahap implementasi, akan digunakan 2 protokol routing yang berbeda yaitu BGP dan OSPF tetapi pada topologi network yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

DASAR TEKNIK TELEKOMUNIKASI

DASAR TEKNIK TELEKOMUNIKASI DTG1E3 DASAR TEKNIK TELEKOMUNIKASI Pengenalan Komunikasi Data dan Klasifikasi Jaringan By : Dwi Andi Nurmantris Dimana Kita? Dimana Kita? Pengertian Komunikasi Data Penggabungan antara dunia komunikasi

Lebih terperinci

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi Packet Tracer Packet Tracer adalah sebuah software simulasi jaringan. Sebelum melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi masing-masing device hardware) terlebih dahulu dilakukan

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

MENGENAL LAN (LOCAL AREA NETWORK)

MENGENAL LAN (LOCAL AREA NETWORK) MENGENAL LAN (LOCAL AREA NETWORK) TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung

Lebih terperinci

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 11 Latar Belakang Biaya yang harus dikeluarkan untuk berlangganan jalur koneksi internet melalu ISP (Internet Service Provider) yang relatif mahal untuk pengusaha Warnet karena sebagian

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA ALAT

BAB IV PENGUJIAN DAN ANALISA ALAT BAB IV PENGUJIAN DAN ANALISA ALAT Bab ini akan membahas tentang pengujian dan simulasi alat pengendali pintu dan kamera yang menggunakan perangkat yang telah di sebutkan pada bab sebelumnya. Terdapat pengujian

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

LABORATORIUM KOMUNIKASI DATA

LABORATORIUM KOMUNIKASI DATA LABORATORIUM KOMUNIKASI DATA ADHOC COMMUNICATION KELOMPOK 3 Rekan Kerja : 1. Ade Eka Saputri 2. Iman Gema Kowara 3. Indah Dian Pratiwi 4. M. Alghifari Kelas : TT5B JURUSAN TEKNIK ELEKTRO PROGRAM STUDI

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB III IMPLEMENTASI DAN PERENCANAAN

BAB III IMPLEMENTASI DAN PERENCANAAN BAB III IMPLEMENTASI DAN PERENCANAAN 3.1 Tahapan Proses Penelitian Pada bab ini akan dijelaskan tentang proses penelitian yang dibagi dalam beberapa tahap seperti berikut: 1. Mempelajari konfigurasi layanan

Lebih terperinci

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi

BAB 4 SIMULASI DAN EVALUASI. Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi 55 BAB 4 SIMULASI DAN EVALUASI 4.1 Spesifikasi Sistem Berikut ini adalah peralatan-peralatan yang dibutuhkan dalam implementasi simulasi rt/rw wireless net pada Perumahan Sunter Agung Podomoro : 1 buah

Lebih terperinci

Manual Book SID-SEKOLAH Manual Book SID-SEKOLAH

Manual Book SID-SEKOLAH  Manual Book SID-SEKOLAH I. INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda. Sebelum melakukan installasi anda harus mempersiapkan dulu satu komputer yang akan digunakan untuk server atau sebagai Central

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP

ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA. Oleh : NRP ANALISA PERFORMANSI LIVE STREAMING DENGAN MENGGUNAKAN JARINGAN HSDPA Oleh : MADE SUHENDRA NRP. 2203109044 Dosen Pembimbing Dr. Ir. Achmad Affandi, DEA Ir. Gatot Kusrahardjo, MT. JURUSAN TEKNIK ELEKTRO

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi 47 48 Dari kerangka yang telah dibuat, dapat dilihat bahwa metodologi dimulai dengan melakukan analisa sistem yang sedang berjalan yaitu melihat

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

TUGAS AKHIR ANALISA SISTEM PROTEKSI SNCP (SUBNETWORK CONNECTION PROTECTION) PADA JARINGAN TELEKOMUNIKASI BACKBONE. SDH (Synchronous Digital Hierarchy)

TUGAS AKHIR ANALISA SISTEM PROTEKSI SNCP (SUBNETWORK CONNECTION PROTECTION) PADA JARINGAN TELEKOMUNIKASI BACKBONE. SDH (Synchronous Digital Hierarchy) TUGAS AKHIR ANALISA SISTEM PROTEKSI SNCP (SUBNETWORK CONNECTION PROTECTION) PADA JARINGAN TELEKOMUNIKASI BACKBONE SDH (Synchronous Digital Hierarchy) Diajukan guna melengkapi sebagian syarat dalam mencapai

Lebih terperinci

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada

BAB 4. Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada BAB 4 PENGUJIAN SISTEM DAN HASIL PENGUJIAN 4.1 Skenario Pengujian Setelah melakukan perancangan topologi untuk merancang sistem simulasi pada layanan VoIP, maka langkah selanjutnya adalah penulis mensimulasikan

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Centangi Buat Icon Di Desktop, Lanjut 2. Lanjuta untuk melanjutkan 4. Install untuk melanjutkan 5. Klik Install 7. Klik Launch The Program,

Lebih terperinci

BAB IV Hasil dan Analisis. 4.1 Implementasi Implementasi Sharing File Menggunakan Kabel UTP

BAB IV Hasil dan Analisis. 4.1 Implementasi Implementasi Sharing File Menggunakan Kabel UTP BAB IV Hasil dan Analisis 4.1 Implementasi 4.1.1 Implementasi Sharing File Menggunakan Kabel UTP Gambar. 4.1 Implementasi Sharring File Kabel UTP Untuk melakukan sharring file secara peer to peer, koneksikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Perancangan dan Analisis Kinerja EIGRP pada Jaringan IPv6

Perancangan dan Analisis Kinerja EIGRP pada Jaringan IPv6 Jurnal Reka Elkomika 2337-439X Juli 2016 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.4 No.2 Perancangan dan Analisis Kinerja EIGRP pada Jaringan IPv6 EDI YUSUF, DWI ARYANTA, LITA

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

BAB III SIRKIT SEWA DIGITAL DAN FRAME RELAY

BAB III SIRKIT SEWA DIGITAL DAN FRAME RELAY BAB III SIRKIT SEWA DIGITAL DAN FRAME RELAY Sirkit sewa digital dan Frame Relay digunakan oleh perusahaan multinasional sebagai sarana transport yang menghubungkan LAN baik yang berada dalam satu wilayah

Lebih terperinci

LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH

LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH LOCAL AREA NETWORK: JARINGAN KOMPUTER ANTAR GEDUNG UNTUK OTOMASI PERPUSTAKAAN SEKOLAH Makalah Disampaikan dalam Diklat Otomasi Perpustakaan Sekolah Bagi Mahasiswa Jurusan Teknologi Pendidikan Fakultas

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

~ By : Aprilia Sulistyohati, S.Kom ~

~ By : Aprilia Sulistyohati, S.Kom ~ ~ By : Aprilia Sulistyohati, S.Kom ~ Teknologi WAN Wide area network (WAN) digunakan untuk saling menghubungkan jaringan-jaringan yang secara fisik tidak saling berdekatan terpisah antar kota, propinsi

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Routing Static

Laporan Pratikum Instalasi Jaringan Komputer Routing Static Laporan Pratikum Instalasi Jaringan Komputer Routing Static Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A. TUJUAN

Lebih terperinci

7.6. SAMBUNGAN DIANTARA JARINGAN: PROTOKOL

7.6. SAMBUNGAN DIANTARA JARINGAN: PROTOKOL - 143-7.6. SAMBUNGAN DIANTARA JARINGAN: PROTOKOL Meskipun tidak perlu diketahui secara pasti bagaimana cara Jaringan bekerja, akan tetapi sangat membantu jika anda dapat memilih servis, mensetup sistem,

Lebih terperinci

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND

MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND SERIAL TUTORIAL MEMBUAT JARINGAN WIFI ACCESS POINT-REPEATER WDS MENGGUNAKAN TP-LINK TL-WA801ND Dibuat untuk Bahan Ajar kkelas XI Teknik Komputer dan Jaringan pada Mata Diklat Melakukan Perbaikan dan Setting

Lebih terperinci

Tip Mempercepat Internet

Tip Mempercepat Internet BAB 3 Tip Mempercepat Internet Akses Akses internet secepat mungkin dan tanpa masalah, adalah dua hal yang sangat diidam-idamkan oleh setiap pengguna internet baik untuk kepentingan bisnis maupun untuk

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. pengujian perangkat keras (hardware), perangkat lunak (software) dan kinerja

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. pengujian perangkat keras (hardware), perangkat lunak (software) dan kinerja BAB IV HASIL PENGUJIAN DAN PENGAMATAN Dalam bab ini penulis akan menguraikan dan menjelaskan beberapa hasil pengujian dari hasil penelitian tugas akhir ini. Pengujian yang dilakukan meliputi pengujian

Lebih terperinci