BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan"

Transkripsi

1 BAB 4 UJI COBA DAN EVALUASI 4.1 Menguji Jaringan MPLS VPN Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan capture aliran data. Capture data dilakukan dengan menggunakan aplikasi wireshark. a) Melakukan Tes Pengiriman Paket Data dari Cabang ke Pusat Pada pengujian ini akan ditunjukkan koneksi antara masing masing kantor cabang dengan kantor pusat. Perintah yang dilakukan adalah PING dari kantor cabang ke internet server kantor pusat. Perintah PING harus disertai dengan perintah source ip LAN cabang. 89

2 90 Gambar 4.1 Tes MPLS VPN Cabang1 ke Pusat Seperti yang terlihat pada Gambar 4.2 PING dari kantor cabang 1 ke internet server di kantor pusat dengan ip berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max.

3 91 Gambar 4.2 Tes MPLS VPN Cabang 2 ke Pusat Seperti yang terlihat pada Gambar 4.2 PING dari kantor cabang 2 ke internet server di kantor pusat dengan ip berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max.

4 92 Gambar 4.3 Tes MPLS VPN Cabang 3 ke Pusat Seperti yang terlihat pada Gambar 4.3 PING dari kantor cabang 3 ke internet server di kantor pusat dengan ip berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max. b) Melakukan Tes Rute atau Jalur Didalam melakukan tes rute atau jalur yang biasa di sebut juga pengetesan traceroute akan menunjukan jalur yang dilewati dalam pengiriman data dari masing-masing cabang ke internet server di kantor pusat dengan melalui jalur MPLS VPN.

5 93 Gambar 4.4 Traceroute Cabang 1 ke Pusat Pada Gambar 4.5 terlihat bahwa pengiriman data dari cabang 1 menuju internet server di kantor pusat melewati jalur MPLS VPN. Dari cabang data diteruskan ke ke router PE-2. Karena router PE-2 mempunyai dua jalur MPLS VPN maka jalur yang dipilih ditentukan sendiri oleh router PE-2. Router PE-2 memilih jalur router P yang memiliki IP yang kemudian diteruskan ke router P yang memiliki IP Dari router P diteruskan ke router PE dan langsung diteruskan ke router CE_Pusat yang kemudian masuk ke jaringan internal kantor pusat dan diteruskan ke internet server di kantor pusat.

6 94 Gambar 4.5 Traceroute Cabang 2 ke Pusat Pada gambar terlihat bahwa pengiriman data dari cabang 2 menuju internet server di kantor pusat melewati jalur MPLS VPN. Dari cabang data diteruskan ke ke router PE-2. Karena router PE-2 mempunyai dua jalur MPLS VPN maka jalur yang dipilih ditentukan sendiri oleh router PE-2. Router PE-2 memilih jalur router P yang memiliki IP yang kemudian diteruskan ke router P yang memiliki IP Dari router P diteruskan ke router PE dan langsung diteruskan ke router CE_Pusat yang kemudian masuk ke jaringan internal kantor pusat dan diteruskan ke internet server di kantor pusat.

7 95 Gambar 4.6 Traceroute Cabang 3 ke Pusat Pada Gambar 4.7 terlihat bahwa pengiriman data dari cabang 3 menuju internet server di kantor pusat melewati jalur MPLS VPN. Dari cabang data diteruskan ke ke router PE-2. Karena router PE-2 mempunyai dua jalur MPLS VPN maka jalur yang dipilih ditentukan sendiri oleh router PE-2. Router PE-2 memilih jalur router P yang memiliki IP yang kemudian diteruskan ke router P yang memiliki IP Dari router P diteruskan ke router PE dan langsung diteruskan ke router CE_Pusat yang kemudian masuk ke jaringan internal kantor pusat dan diteruskan ke internet server di kantor pusat. c) Melakukan Tes Pengiriman Paket Data dengan menggunakan VRF Pada pengujian VRF perintah PING dilakukan dari PE-1 ke kantor pusat dan PE-2 ke masing-masing cabang. Untuk melakukan VRF maka perintah PING harus diikuti dengan VRF yang kemudian diikuti dengan IP tujuan.

8 96 Gambar 4.7 VRF dari router PE_1 ke CE_PUSAT Seperti yang terlihat pada Gambar 4.7 tes VRF berhasil yang dilakukan dari router PE_1 ke Pusat (CE_PUSAT) berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max.

9 97 Gambar 4.8 VRF dari router PE_2 ke CE_1 Seperti yang terlihat pada Gambar 4.8 tes VRF berhasil dilakukan dari router PE_2 ke CE_1 (Cabang 1) berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max.

10 98 Gambar 4.9 VRF dari router PE_2 ke CE_2 Seperti yang terlihat pada Gambar 4.9 tes VRF berhasil dilakukan dari router PE_2 ke CE_2 (Cabang 2) berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada roundtrip min/avg/max.

11 99 Gambar 4.10 VRF dari router PE_2 ke CE_3 Seperti yang terlihat pada Gambar 4.10 tes VRF berhasil dilakukan dari router PE_2 ke CE_3 (Cabang 3) berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max. d) Melakukan Tes Menggunakan Wireshark Wireshark adalah tool network analyzer yang digunakan untuk menganalisa kinerja dari sebuah jaringan.

12 100 Gambar 4.11 Tes Wireshark pada router CE_Pusat s1/0 Pada gambar 4.11 Capture pada router CE_PUSAT ke PE_1 di interface s1/0 terlihat pengiriman paket di terima baik di router PE_1 dengan menggunakan protokol TCP (Transmission Control Protocol).

13 101 Gambar 4.12 Tes Wireshark pada router P1 s 1/0 Pada gambar 4.12 paket di terima di router P1, pada router P1 sudah tercatat di dalam jaringan MPLS. Di dalam wireshark sudah terlihat MPLS Header maka paket yang di kirim sudah masuk kedalam MPLS.

14 102 Gambar 4.13 Tes Wireshark pada router P3 s1/0 Pada gambar 4.13 di router P3 terlihat ada Label Distribution Protocol (LDP) yang bermaksud mengirimkan paket data menuju ke MPLS bukan ke IP tujuan.

15 103 Gambar 4.14 Tes Wireshark pada router PE2 s1/1 Pada gambar 4.14 ketika paket data sudah sampai pada router PE dan akan di lanjutkan ke jalur selanjutnya maka next hop MPLS Header sudah tidak ada. e) Pengetesan Kehandalan Jaringan Pengetesan kehandalan adalah proses melakukan pengetesan dengan cara mengirimkan paket dalam jumlah banyak dan melihat tingkat keberhasilan paket yang terkirim.

16 104 Gambar 4.15 Tes dari CE_1 ke CE_Pusat Pada gambar 4.15 paket data dikirim dari CE_1 ke CE_Pusat sebanyak 500 kali dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.

17 105 Gambar 4.16 Tes dari CE_2 ke CE_Pusat Pada gambar 4.16 paket data dikirim dari CE_2 ke CE_Pusat sebanyak 500 kali dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.

18 106 Gambar 4.17 Tes dari CE_3 ke CE_Pusat P ada gambar 4.17 paket data dikirim dari CE_3 ke CE_Pusat sebanyak 500 kali dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost. f) Melakukan Tes Dengan Pengiriman Paket Data Besar Pengetesan dengan paket data besar adalah proses melakukan pengetesan dengan cara mengirimkan paket data dalam ukuran besar, dalam pengetesan ini ada dua tahap pengetesan yaitu pengetesan pengiriman data sebesar 20MB dan 40MB.

19 107 Gambar 4.18 Tes dari CE_1 ke CE_Pusat Pada gambar 4.18 paket data dikirim dari CE_1 ke CE_Pusat dengan ukuran paket 20 MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.

20 108 Gambar 4.19 Tes dari CE_1 ke CE_Pusat Pada gambar 4.19 paket data dikirim dari CE_1 ke CE_Pusat dengan ukuran paket 40 MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.

21 109 Gambar 4.20 Tes dari CE_2 ke CE_Pusat Pada gambar 4.20 paket data dikirim dari CE_2 ke CE_Pusat dengan ukuran paket 20MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.

22 110 Gambar 4.21 Tes dari CE_2 ke CE_Pusat Pada gambar 4.21 paket data dikirim dari CE_2 ke CE_Pusat dengan ukuran paket 40MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.

23 111 Gambar 4.22 Tes dari CE_3 ke CE_Pusat Pada gambar 4.22 paket data dikirim dari CE_3 ke CE_Pusat dengan ukuran paket 20 MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.

24 112 Gambar 4.23 Tes dari CE_3 ke CE_Pusat Pada gambar 4.23 paket data dikirim dari CE_3 ke CE_Pusat dengan ukuran paket 40 MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost. g) Test Pengiriman Data Menggunakan TFTP (Trivial File Transfer Protocol) Tes pengiriman data menggunakan TFTP adalah pengiriman data menggunakan protokol yang berjalan di UDP pada port 69

25 113 Gambar 4.24 Cabang 1 Ke Server Pada gambar di atas adalah pengirimin paket data dari cabang 1 ke server yang berada di pusat, dapat di lihat alamat IP server dan terlihat data sudah sukses di kirim ke server.

26 114 Gambar 4.25 Cabang 2 Ke Server Pada gambar di atas adalah pengirimin paket data dari cabang 2 ke server yang berada di pusat, dapat di lihat alamat IP server dan terlihat juga data sudah sukses di kirim ke server.

27 115 Gambar 4.26 Cabang 3 Ke Server Pada gambar di atas adalah pengirimin paket data dari cabang 3 ke server yang berada di pusat, dapat di lihat alamat IP server dan terlihat juga data sudah sukses di kirim ke server. h) Uplink dan Downlink Gambar 4.27 Test pada Kantor Pusat Pada pusat mendapatkan Uplink sebesar 0,5 mb/s dan Downlink sebesar 4,99 Mb/s.

28 116 Gambar 4.28 Test pada Cabang 1 Pada pusat mendapatkan Uplink sebesar 0,29 mb/s dan Downlink sebesar 3,17 Mb/s. Gambar 4.29 Test pada cabang 2 Pada pusat mendapatkan Uplink sebesar 0,2 mb/s dan Downlink sebesar 2,4 Mb/s. Gambar 4.30 Test pada cabang 3

29 117 Pada pusat mendapatkan Uplink sebesar 0,23 mb/s dan Downlink sebesar 1,05 Mb/s. Gambar 4.31 Network Pada Kantor Pusat Busy Grafik yang menunjukan uplink dan downlink pada saat network di kantor pusat sedang melakukan pengiriman data.

30 118 Gambar 4.32 Network Pada Kantor Pusat Idle Grafik yang menunjukan uplink dan downlink pada saat network di kantor pusat sedang tidak melakukan pengiriman data.

31 119 Gambar 4.33 Network Pada Kantor Cabang 1 Busy Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 1 sedang melakukan pengiriman data.

32 120 Gambar 4.34 Network Pada Kantor Ccabang 1 Idle Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 1 sedang tidak melakukan pengiriman data.

33 121 Gambar 4.35 Network Pada Kantor Cabang 2 Busy Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 2 sedang melakukan pengiriman data.

34 122 Gambar 4.36 Network Pada Kantor Cabang 2 Idle Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 2 sedang tidak melakukan pengiriman data.

35 123 Gambar 4.37 Network Pada Kantor Cabang 3 Busy Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 3 sedang melakukan pengiriman data.

36 124 Gambar 4.38 Network Pada Kantor Cabang 3 Idle Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 3 sedang tidak melakukan pengiriman data. 4.2 Menguji Jaringan failover Uji coba failover menggunakan VPN dengan wireshark. Pada gambar 4.39 gambar 4.40, dan gambar 4.41 adalah capture pengiriman data dari komputer di cabang 1, cabang 2 dan cabang 3 ke Internet_server yang berada di kantor pusat melalui jalur failover yang sudah menggunakan VPN.

37 125 Gambar 4.39 Pengiriman Pake Data dari Client Cabang 1 ke Internet_Server Pada gambar 4.39 adalah capture pengiriman data dari komputer di cabang 2 ke Internet_server yang berada di kantor pusat melalui jalur failover yang sudah menggunakan VPN. Dapat dilihat bahwa protocol data sudah berupa ESP yang menandakan bahwa data sudah berhasil di enkapsulasi.

38 126 Gambar 4.40 Pengiriman Pake Data dari Client Cabang 2 ke Internet_Server Pada gambar 4.40 adalah capture pengiriman data dari komputer di cabang 2 ke Internet_server yang berada di kantor pusat melalui jalur failover yang sudah menggunakan VPN. Dapat dilihat bahwa protocol data sudah berupa ESP yang menandakan bahwa data sudah berhasil di enkapsulasi.

39 127 Gambar 4.41 Pengiriman Pake Data dari Client Cabang 3 ke Internet_Server Pada gambar 4.41 adalah capture pengiriman data dari komputer di cabang3 ke Internet_server yang berada di kantor pusat melalui jalur failover yang sudah menggunakan VPN. Dapat dilihat bahwa protocol data sudah berupa ESP yang menandakan bahwa data sudah berhasil di enkapsulasi. Kehandalan : Dari pengujian di atas dapat di lihat bahwa jaringan yang di buatsudah handal, dapat melalukan pengiriman sebanyak 500 kali dengan tingkat keberhasilan 100 persen dan tidak ada paket yang lost atau corrupt

40 128 Pengiriman paket data berukuran besar : Setelah di lakukan pengetesan dengan melakukan pengiriman data dengan ukuran 20 MegaByte dan 40 MegaByte, semua hasil menunjukan tingkat keberhasilan 100 persen

PERANCANGAN JARINGAN TERPUSAT MENGGUNAKAN MPLS VPN DENGAN FAILOVER LINK PADA CV. ROFA FOOD

PERANCANGAN JARINGAN TERPUSAT MENGGUNAKAN MPLS VPN DENGAN FAILOVER LINK PADA CV. ROFA FOOD PERANCANGAN JARINGAN TERPUSAT MENGGUNAKAN MPLS VPN DENGAN FAILOVER LINK PADA CV. ROFA FOOD Alexandrina BINUS University, Jl. Kebon Jeruk Raya No. 27-Jakarta Barat, 021-5345830, alexandrinasucahyo91@gmail.com

Lebih terperinci

MODUL 7 ANALISA QoS pada MPLS

MODUL 7 ANALISA QoS pada MPLS PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 ANALISA QoS pada MPLS TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang MPLS 2. Mengenalkan pada mahasiswa tentang

Lebih terperinci

MODUL 11 QoS pada MPLS Network

MODUL 11 QoS pada MPLS Network MODUL 11 QoS pada MPLS Network A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep QoS 2. Mahasiswa mampu menganalisa performansi antara jaringan IP dengan jaringan MPLS. B. DASAR TEORI Multi Protocol

Lebih terperinci

BAB IV ANALISIS DAN HASIL DATA

BAB IV ANALISIS DAN HASIL DATA 39 BAB IV ANALISIS DAN HASIL DATA Pada bab pengujian dan analisa akan menjelaskan tentang hasil dan berbandingan terhadap quality of service pada jaringan ASTInet yang digunakan di Head Office PT. Trans

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

PRAKTIKUM 14 ANALISA QoS JARINGAN

PRAKTIKUM 14 ANALISA QoS JARINGAN PRAKTIKUM 14 ANALISA QoS JARINGAN I. Tujuan 1. Mahasiswa memahami konsep QoS. 2. Mahasiswa mampu menganalisa QoS pada suatu system jaringan II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang berfungsi

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server.

BAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server. BAB 4 IMPLEMENTASI SISTEM 4.1 Spesifikasi Sistem Dibawah ini adalah spesifikasi perangkat lunak yang dibutuhkan untuk mendukung proses implementasi, antara lain: Windows Server 2008 Operating System yang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

B A B III I M P L E M E N T A S I E T H E R N E T O V E R

B A B III I M P L E M E N T A S I E T H E R N E T O V E R 54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA DATA

BAB IV PENGUJIAN DAN ANALISA DATA BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private

Lebih terperinci

BAB IV ANALISA. Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus

BAB IV ANALISA. Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus BAB IV ANALISA 4.1 ANALISA TOPOLOGI Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus difungsikan sebagai router penghubung dengan jaringan internet. Masing-masing server dihubungkan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

IMPLEMENTASI LAYANAN VIRTUAL PRIVATE NETWORK OVER MPLS IP. Disusun Oleh : I Putu Andhika Prawasa

IMPLEMENTASI LAYANAN VIRTUAL PRIVATE NETWORK OVER MPLS IP. Disusun Oleh : I Putu Andhika Prawasa IMPLEMENTASI LAYANAN VIRTUAL PRIVATE NETWORK OVER MPLS IP Disusun Oleh : I Putu Andhika Prawasa 50403369 PENDAHULUAN Latar Belakang Memberikan informasi perihal langkah pembuatan model koneksi VPN di dalam

Lebih terperinci

Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2

Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 68 Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 Dari gambar 4.27, terlihat bahwa nilai throughput IIX ke Gateway 2 pada skenario router reflector BGP berkisar antara 0-3 paket per detik,

Lebih terperinci

BAB 4. PERANCANGAN.

BAB 4. PERANCANGAN. BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan sistem redudansi failover dengan IP Service-Level Agreement dan Floating Static Routing pada router Cisco dalam menjaga reliabilitas dan

Lebih terperinci

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin

Lebih terperinci

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga

1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi pada zaman sekarang ini, terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga memungkinkan banyaknya penggunaan

Lebih terperinci

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas

Lebih terperinci

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

BAB IV ANALISA PERFORMA JARINGAN

BAB IV ANALISA PERFORMA JARINGAN BAB IV ANALISA PERFORMA JARINGAN 4.1 Konfigurasi Jaringan 4.1.1 Jaringan IPv4 tanpa MPLS Parameter yang digunakan sebagai pembeda antara jaringan MPLS dengan tanpa MPLS pada skripsi ini adalah pada jaringan

Lebih terperinci

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN.

VPN. Siswa dapat mengetahui jenis-jenis protocol VPN. No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama 32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7

BAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2.

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

Gambar 1 : Simple Data Transfer

Gambar 1 : Simple Data Transfer Berikut ini adalah aliran data pada Internetwork. Gambar 1 : Simple Data Transfer Gambar diatas menunjukan transfer data secara sederhana dan gambar-gambar dibawah akan menjelaskan bagaimana data di proses

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem

Lebih terperinci

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS. Disajikan Oleh :David Sebastian Kelas :P4 NPM :

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS. Disajikan Oleh :David Sebastian Kelas :P4 NPM : ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Disajikan Oleh Nama :David Sebastian Kelas :P4 NPM :1011010101 Latar Belakang Internet Protocol didesain untuk interkoneksi

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN BERBASIS MPLS PADA PT.INDOMOBIL SUKSES INTERNASIONAL TBK SKRIPSI. Diajukan sebagai salah satu syarat

ANALISIS DAN PERANCANGAN JARINGAN WAN BERBASIS MPLS PADA PT.INDOMOBIL SUKSES INTERNASIONAL TBK SKRIPSI. Diajukan sebagai salah satu syarat ANALISIS DAN PERANCANGAN JARINGAN WAN BERBASIS MPLS PADA PT.INDOMOBIL SUKSES INTERNASIONAL TBK SKRIPSI Diajukan sebagai salah satu syarat Untuk gelar kesarjanaan pada Jurusan Teknik Informatika Jenjang

Lebih terperinci

Laporan Resmi. Static Routing Pada MikroTik

Laporan Resmi. Static Routing Pada MikroTik Laporan Resmi Static Routing Pada MikroTik Nama NRP Kelas Kelompok : Amalia Zakiyah : 2110165021 : 1 D4 LJ TI : Kelmopok 6 Soal 1. Jelaskan cara melakukan konfigurasi router mikrotik dengan menggunakan

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah

Lebih terperinci

JARINGAN KOMPUTER MODUL 3

JARINGAN KOMPUTER MODUL 3 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL III Konfigurasi

Lebih terperinci

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS) MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

ping [- t] [- a] [- n ] [- l ] [- f] [- i TTL] [- v ] [- r ] [- s ] [{- j - k }] [- w ] [ Targetname]

ping [- t] [- a] [- n ] [- l ] [- f] [- i TTL] [- v ] [- r ] [- s ] [{- j - k }] [- w ] [ Targetname] Ping (singkatan dari Packet Internet Groper) adalah sebuah program utilitas yang digunakan untuk memeriksa konektivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP).

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

Jaringan Komputer. Konfigurasi Router Mikrotik, Routing Table, dan Traceroute. Kelompok 3 :

Jaringan Komputer. Konfigurasi Router Mikrotik, Routing Table, dan Traceroute. Kelompok 3 : Jaringan Komputer Konfigurasi Router Mikrotik, Routing Table, dan Traceroute Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

MPLS Multi Protocol Label Switching

MPLS Multi Protocol Label Switching MPLS Multi Protocol Label Switching Antonius Duty Susilo dutymlg@gmail.com Biodata S2 Magister Teknologi Informasi ITB Bandung Pengajar di SMK Telkom Malang Pengajar di STMIK Pradnya Paramita Malang Pengajar

Lebih terperinci

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL HOSTING MANAGEMENT

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL HOSTING MANAGEMENT UNIVERSITAS BINA NUSANTARA Jurusan Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2006-2007 ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

BAB IV HASIL SIMULASI DAN KINERJA SISTEM BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

Analisis Packets dengan aplikasi Wireshark

Analisis Packets dengan aplikasi Wireshark Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja

Lebih terperinci

BAB 4 UJI COBA / IMPLEMENTASI

BAB 4 UJI COBA / IMPLEMENTASI BAB 4 UJI COBA / IMPLEMENTASI Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan tiga jenis pengujian, yaitu uji konektivitas, uji kecepatan dan uji keamanan. Uji konektivitas

Lebih terperinci

Monitoring Jaringan. Rijal Fadilah, S.Si

Monitoring Jaringan. Rijal Fadilah, S.Si Monitoring Jaringan Rijal Fadilah, S.Si Monitoring Jaringan Memahami bentuk-bentuk segmen TCP dan UDP ygadaditransport Layer. UntukmelihatbentuksegmenTCP danudp yg adadalamjaringankitamemerlukantools yakni

Lebih terperinci

Manajemen IP Address

Manajemen IP Address Manajemen P Address Aqwam Rosadi K, STMK Jakarta ST&K P address yang merupakan tulang punggung nternet adalah sumber daya nternet yang jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan

Lebih terperinci

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM : JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT

Lebih terperinci

MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING)

MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING) PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING) TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang MPLS 2. Mengenalkan pada

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

Perancangan Jaringan Fast Ethernet Dengan Routing Protocol OSPF dan EIGRP

Perancangan Jaringan Fast Ethernet Dengan Routing Protocol OSPF dan EIGRP Perancangan Jaringan Fast Ethernet Dengan Routing Protocol OSPF dan EIGRP Agung Adi Purwanto dan Dadang Gunawan Wireless and Signal Processing (WASP) Research Group Departemen Elektro, Fakultas Teknik,

Lebih terperinci

ABSTRAK. Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar

ABSTRAK. Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar ABSTRAK Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar masyarakat dan bisa disimpulkan bahwa peranan dari produk produk teknologi informasi sangat dibutuhkan penggunaannya untuk

Lebih terperinci

BAB IV HASIL YANG DIHARAPKAN

BAB IV HASIL YANG DIHARAPKAN 34 BAB IV HASIL YANG DIHARAPKAN 4.1 PERFORMANSI LINK BACKHAUL Dalam studi kasus ini, link backhaul dari jaringan MPLS VPN IP mempunyai 2 link backhaul yaitu main link backhaul dan backup link backhaul.

Lebih terperinci

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas : Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah

Lebih terperinci

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom. Simulasi Failover Link pada Routing Protocol OSPFv2 Artikel Ilmiah Peneliti: Yudhi Trihandian (672008133) Wiwin Sulistyo, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

PRAKTIKUM 2 ANALISA JARINGAN DOSEN : FAJAR Y. ZEBUA

PRAKTIKUM 2 ANALISA JARINGAN DOSEN : FAJAR Y. ZEBUA PRAKTIKUM 2 ANALISA JARINGAN DOSEN : FAJAR Y. ZEBUA A. TUJUAN PEMBELAJARAN 1. Memahami kegunaan dan aplikasi analisa jaringan 2. Mampu mengkonfigurasi aplikasi analisa jaringan B. DASAR TEORI Kadang-kadang

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap

Lebih terperinci

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS

ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Resume Paper ini Dibuat Sebagai Salah Satu Tugas Mata Kuliah Konsep Komunikasi Data dan Jaringan Disusun Oleh: Nama

Lebih terperinci

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu

Bab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

Analisis Paket Data Wireshark

Analisis Paket Data Wireshark Analisis Paket Data Wireshark Nama: Thomi Irfansyah NIM :09031381419093 Kelas: SIBIL 4A Jurusan Sistem Informasi FakultasI lmu Komputer Universitas Sriwijaya 2016 Analisa Paket Data Menggunakan Wireshark

Lebih terperinci

ANALISA DAN PERANCANGAN KUALITAS LAYANAN INFRASTRUKTUR IPTV MENGGUNAKAN JARINGAN MPLS PADA KEGIATAN PENELITIAN DIGITAL BROADCASTING

ANALISA DAN PERANCANGAN KUALITAS LAYANAN INFRASTRUKTUR IPTV MENGGUNAKAN JARINGAN MPLS PADA KEGIATAN PENELITIAN DIGITAL BROADCASTING ANALISA DAN PERANCANGAN KUALITAS LAYANAN INFRASTRUKTUR IPTV MENGGUNAKAN JARINGAN MPLS PADA KEGIATAN PENELITIAN DIGITAL BROADCASTING DI PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI BPPT SKRIPSI Oleh DENNY NURPARAMITA

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut: 52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah

Lebih terperinci

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat

BAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci