BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan
|
|
- Suhendra Hermanto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 UJI COBA DAN EVALUASI 4.1 Menguji Jaringan MPLS VPN Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan capture aliran data. Capture data dilakukan dengan menggunakan aplikasi wireshark. a) Melakukan Tes Pengiriman Paket Data dari Cabang ke Pusat Pada pengujian ini akan ditunjukkan koneksi antara masing masing kantor cabang dengan kantor pusat. Perintah yang dilakukan adalah PING dari kantor cabang ke internet server kantor pusat. Perintah PING harus disertai dengan perintah source ip LAN cabang. 89
2 90 Gambar 4.1 Tes MPLS VPN Cabang1 ke Pusat Seperti yang terlihat pada Gambar 4.2 PING dari kantor cabang 1 ke internet server di kantor pusat dengan ip berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max.
3 91 Gambar 4.2 Tes MPLS VPN Cabang 2 ke Pusat Seperti yang terlihat pada Gambar 4.2 PING dari kantor cabang 2 ke internet server di kantor pusat dengan ip berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max.
4 92 Gambar 4.3 Tes MPLS VPN Cabang 3 ke Pusat Seperti yang terlihat pada Gambar 4.3 PING dari kantor cabang 3 ke internet server di kantor pusat dengan ip berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max. b) Melakukan Tes Rute atau Jalur Didalam melakukan tes rute atau jalur yang biasa di sebut juga pengetesan traceroute akan menunjukan jalur yang dilewati dalam pengiriman data dari masing-masing cabang ke internet server di kantor pusat dengan melalui jalur MPLS VPN.
5 93 Gambar 4.4 Traceroute Cabang 1 ke Pusat Pada Gambar 4.5 terlihat bahwa pengiriman data dari cabang 1 menuju internet server di kantor pusat melewati jalur MPLS VPN. Dari cabang data diteruskan ke ke router PE-2. Karena router PE-2 mempunyai dua jalur MPLS VPN maka jalur yang dipilih ditentukan sendiri oleh router PE-2. Router PE-2 memilih jalur router P yang memiliki IP yang kemudian diteruskan ke router P yang memiliki IP Dari router P diteruskan ke router PE dan langsung diteruskan ke router CE_Pusat yang kemudian masuk ke jaringan internal kantor pusat dan diteruskan ke internet server di kantor pusat.
6 94 Gambar 4.5 Traceroute Cabang 2 ke Pusat Pada gambar terlihat bahwa pengiriman data dari cabang 2 menuju internet server di kantor pusat melewati jalur MPLS VPN. Dari cabang data diteruskan ke ke router PE-2. Karena router PE-2 mempunyai dua jalur MPLS VPN maka jalur yang dipilih ditentukan sendiri oleh router PE-2. Router PE-2 memilih jalur router P yang memiliki IP yang kemudian diteruskan ke router P yang memiliki IP Dari router P diteruskan ke router PE dan langsung diteruskan ke router CE_Pusat yang kemudian masuk ke jaringan internal kantor pusat dan diteruskan ke internet server di kantor pusat.
7 95 Gambar 4.6 Traceroute Cabang 3 ke Pusat Pada Gambar 4.7 terlihat bahwa pengiriman data dari cabang 3 menuju internet server di kantor pusat melewati jalur MPLS VPN. Dari cabang data diteruskan ke ke router PE-2. Karena router PE-2 mempunyai dua jalur MPLS VPN maka jalur yang dipilih ditentukan sendiri oleh router PE-2. Router PE-2 memilih jalur router P yang memiliki IP yang kemudian diteruskan ke router P yang memiliki IP Dari router P diteruskan ke router PE dan langsung diteruskan ke router CE_Pusat yang kemudian masuk ke jaringan internal kantor pusat dan diteruskan ke internet server di kantor pusat. c) Melakukan Tes Pengiriman Paket Data dengan menggunakan VRF Pada pengujian VRF perintah PING dilakukan dari PE-1 ke kantor pusat dan PE-2 ke masing-masing cabang. Untuk melakukan VRF maka perintah PING harus diikuti dengan VRF yang kemudian diikuti dengan IP tujuan.
8 96 Gambar 4.7 VRF dari router PE_1 ke CE_PUSAT Seperti yang terlihat pada Gambar 4.7 tes VRF berhasil yang dilakukan dari router PE_1 ke Pusat (CE_PUSAT) berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max.
9 97 Gambar 4.8 VRF dari router PE_2 ke CE_1 Seperti yang terlihat pada Gambar 4.8 tes VRF berhasil dilakukan dari router PE_2 ke CE_1 (Cabang 1) berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max.
10 98 Gambar 4.9 VRF dari router PE_2 ke CE_2 Seperti yang terlihat pada Gambar 4.9 tes VRF berhasil dilakukan dari router PE_2 ke CE_2 (Cabang 2) berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada roundtrip min/avg/max.
11 99 Gambar 4.10 VRF dari router PE_2 ke CE_3 Seperti yang terlihat pada Gambar 4.10 tes VRF berhasil dilakukan dari router PE_2 ke CE_3 (Cabang 3) berhasil 100%. Keberhasilan dapat dilihat dari success rate 100% dan proses waktu pengiriman data dapat dilihat pada round-trip min/avg/max. d) Melakukan Tes Menggunakan Wireshark Wireshark adalah tool network analyzer yang digunakan untuk menganalisa kinerja dari sebuah jaringan.
12 100 Gambar 4.11 Tes Wireshark pada router CE_Pusat s1/0 Pada gambar 4.11 Capture pada router CE_PUSAT ke PE_1 di interface s1/0 terlihat pengiriman paket di terima baik di router PE_1 dengan menggunakan protokol TCP (Transmission Control Protocol).
13 101 Gambar 4.12 Tes Wireshark pada router P1 s 1/0 Pada gambar 4.12 paket di terima di router P1, pada router P1 sudah tercatat di dalam jaringan MPLS. Di dalam wireshark sudah terlihat MPLS Header maka paket yang di kirim sudah masuk kedalam MPLS.
14 102 Gambar 4.13 Tes Wireshark pada router P3 s1/0 Pada gambar 4.13 di router P3 terlihat ada Label Distribution Protocol (LDP) yang bermaksud mengirimkan paket data menuju ke MPLS bukan ke IP tujuan.
15 103 Gambar 4.14 Tes Wireshark pada router PE2 s1/1 Pada gambar 4.14 ketika paket data sudah sampai pada router PE dan akan di lanjutkan ke jalur selanjutnya maka next hop MPLS Header sudah tidak ada. e) Pengetesan Kehandalan Jaringan Pengetesan kehandalan adalah proses melakukan pengetesan dengan cara mengirimkan paket dalam jumlah banyak dan melihat tingkat keberhasilan paket yang terkirim.
16 104 Gambar 4.15 Tes dari CE_1 ke CE_Pusat Pada gambar 4.15 paket data dikirim dari CE_1 ke CE_Pusat sebanyak 500 kali dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.
17 105 Gambar 4.16 Tes dari CE_2 ke CE_Pusat Pada gambar 4.16 paket data dikirim dari CE_2 ke CE_Pusat sebanyak 500 kali dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.
18 106 Gambar 4.17 Tes dari CE_3 ke CE_Pusat P ada gambar 4.17 paket data dikirim dari CE_3 ke CE_Pusat sebanyak 500 kali dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost. f) Melakukan Tes Dengan Pengiriman Paket Data Besar Pengetesan dengan paket data besar adalah proses melakukan pengetesan dengan cara mengirimkan paket data dalam ukuran besar, dalam pengetesan ini ada dua tahap pengetesan yaitu pengetesan pengiriman data sebesar 20MB dan 40MB.
19 107 Gambar 4.18 Tes dari CE_1 ke CE_Pusat Pada gambar 4.18 paket data dikirim dari CE_1 ke CE_Pusat dengan ukuran paket 20 MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.
20 108 Gambar 4.19 Tes dari CE_1 ke CE_Pusat Pada gambar 4.19 paket data dikirim dari CE_1 ke CE_Pusat dengan ukuran paket 40 MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.
21 109 Gambar 4.20 Tes dari CE_2 ke CE_Pusat Pada gambar 4.20 paket data dikirim dari CE_2 ke CE_Pusat dengan ukuran paket 20MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.
22 110 Gambar 4.21 Tes dari CE_2 ke CE_Pusat Pada gambar 4.21 paket data dikirim dari CE_2 ke CE_Pusat dengan ukuran paket 40MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.
23 111 Gambar 4.22 Tes dari CE_3 ke CE_Pusat Pada gambar 4.22 paket data dikirim dari CE_3 ke CE_Pusat dengan ukuran paket 20 MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost.
24 112 Gambar 4.23 Tes dari CE_3 ke CE_Pusat Pada gambar 4.23 paket data dikirim dari CE_3 ke CE_Pusat dengan ukuran paket 40 MB dan mendapat tingkat kesuksesan 100 persen, tidak ada paket lost. g) Test Pengiriman Data Menggunakan TFTP (Trivial File Transfer Protocol) Tes pengiriman data menggunakan TFTP adalah pengiriman data menggunakan protokol yang berjalan di UDP pada port 69
25 113 Gambar 4.24 Cabang 1 Ke Server Pada gambar di atas adalah pengirimin paket data dari cabang 1 ke server yang berada di pusat, dapat di lihat alamat IP server dan terlihat data sudah sukses di kirim ke server.
26 114 Gambar 4.25 Cabang 2 Ke Server Pada gambar di atas adalah pengirimin paket data dari cabang 2 ke server yang berada di pusat, dapat di lihat alamat IP server dan terlihat juga data sudah sukses di kirim ke server.
27 115 Gambar 4.26 Cabang 3 Ke Server Pada gambar di atas adalah pengirimin paket data dari cabang 3 ke server yang berada di pusat, dapat di lihat alamat IP server dan terlihat juga data sudah sukses di kirim ke server. h) Uplink dan Downlink Gambar 4.27 Test pada Kantor Pusat Pada pusat mendapatkan Uplink sebesar 0,5 mb/s dan Downlink sebesar 4,99 Mb/s.
28 116 Gambar 4.28 Test pada Cabang 1 Pada pusat mendapatkan Uplink sebesar 0,29 mb/s dan Downlink sebesar 3,17 Mb/s. Gambar 4.29 Test pada cabang 2 Pada pusat mendapatkan Uplink sebesar 0,2 mb/s dan Downlink sebesar 2,4 Mb/s. Gambar 4.30 Test pada cabang 3
29 117 Pada pusat mendapatkan Uplink sebesar 0,23 mb/s dan Downlink sebesar 1,05 Mb/s. Gambar 4.31 Network Pada Kantor Pusat Busy Grafik yang menunjukan uplink dan downlink pada saat network di kantor pusat sedang melakukan pengiriman data.
30 118 Gambar 4.32 Network Pada Kantor Pusat Idle Grafik yang menunjukan uplink dan downlink pada saat network di kantor pusat sedang tidak melakukan pengiriman data.
31 119 Gambar 4.33 Network Pada Kantor Cabang 1 Busy Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 1 sedang melakukan pengiriman data.
32 120 Gambar 4.34 Network Pada Kantor Ccabang 1 Idle Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 1 sedang tidak melakukan pengiriman data.
33 121 Gambar 4.35 Network Pada Kantor Cabang 2 Busy Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 2 sedang melakukan pengiriman data.
34 122 Gambar 4.36 Network Pada Kantor Cabang 2 Idle Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 2 sedang tidak melakukan pengiriman data.
35 123 Gambar 4.37 Network Pada Kantor Cabang 3 Busy Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 3 sedang melakukan pengiriman data.
36 124 Gambar 4.38 Network Pada Kantor Cabang 3 Idle Grafik yang menunjukan uplink dan downlink pada saat network di kantor cabang 3 sedang tidak melakukan pengiriman data. 4.2 Menguji Jaringan failover Uji coba failover menggunakan VPN dengan wireshark. Pada gambar 4.39 gambar 4.40, dan gambar 4.41 adalah capture pengiriman data dari komputer di cabang 1, cabang 2 dan cabang 3 ke Internet_server yang berada di kantor pusat melalui jalur failover yang sudah menggunakan VPN.
37 125 Gambar 4.39 Pengiriman Pake Data dari Client Cabang 1 ke Internet_Server Pada gambar 4.39 adalah capture pengiriman data dari komputer di cabang 2 ke Internet_server yang berada di kantor pusat melalui jalur failover yang sudah menggunakan VPN. Dapat dilihat bahwa protocol data sudah berupa ESP yang menandakan bahwa data sudah berhasil di enkapsulasi.
38 126 Gambar 4.40 Pengiriman Pake Data dari Client Cabang 2 ke Internet_Server Pada gambar 4.40 adalah capture pengiriman data dari komputer di cabang 2 ke Internet_server yang berada di kantor pusat melalui jalur failover yang sudah menggunakan VPN. Dapat dilihat bahwa protocol data sudah berupa ESP yang menandakan bahwa data sudah berhasil di enkapsulasi.
39 127 Gambar 4.41 Pengiriman Pake Data dari Client Cabang 3 ke Internet_Server Pada gambar 4.41 adalah capture pengiriman data dari komputer di cabang3 ke Internet_server yang berada di kantor pusat melalui jalur failover yang sudah menggunakan VPN. Dapat dilihat bahwa protocol data sudah berupa ESP yang menandakan bahwa data sudah berhasil di enkapsulasi. Kehandalan : Dari pengujian di atas dapat di lihat bahwa jaringan yang di buatsudah handal, dapat melalukan pengiriman sebanyak 500 kali dengan tingkat keberhasilan 100 persen dan tidak ada paket yang lost atau corrupt
40 128 Pengiriman paket data berukuran besar : Setelah di lakukan pengetesan dengan melakukan pengiriman data dengan ukuran 20 MegaByte dan 40 MegaByte, semua hasil menunjukan tingkat keberhasilan 100 persen
PERANCANGAN JARINGAN TERPUSAT MENGGUNAKAN MPLS VPN DENGAN FAILOVER LINK PADA CV. ROFA FOOD
PERANCANGAN JARINGAN TERPUSAT MENGGUNAKAN MPLS VPN DENGAN FAILOVER LINK PADA CV. ROFA FOOD Alexandrina BINUS University, Jl. Kebon Jeruk Raya No. 27-Jakarta Barat, 021-5345830, alexandrinasucahyo91@gmail.com
Lebih terperinciMODUL 7 ANALISA QoS pada MPLS
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 7 ANALISA QoS pada MPLS TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang MPLS 2. Mengenalkan pada mahasiswa tentang
Lebih terperinciMODUL 11 QoS pada MPLS Network
MODUL 11 QoS pada MPLS Network A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep QoS 2. Mahasiswa mampu menganalisa performansi antara jaringan IP dengan jaringan MPLS. B. DASAR TEORI Multi Protocol
Lebih terperinciBAB IV ANALISIS DAN HASIL DATA
39 BAB IV ANALISIS DAN HASIL DATA Pada bab pengujian dan analisa akan menjelaskan tentang hasil dan berbandingan terhadap quality of service pada jaringan ASTInet yang digunakan di Head Office PT. Trans
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan
Lebih terperinciTASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK
TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciPRAKTIKUM 14 ANALISA QoS JARINGAN
PRAKTIKUM 14 ANALISA QoS JARINGAN I. Tujuan 1. Mahasiswa memahami konsep QoS. 2. Mahasiswa mampu menganalisa QoS pada suatu system jaringan II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang berfungsi
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis
BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan
Lebih terperinciBAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server.
BAB 4 IMPLEMENTASI SISTEM 4.1 Spesifikasi Sistem Dibawah ini adalah spesifikasi perangkat lunak yang dibutuhkan untuk mendukung proses implementasi, antara lain: Windows Server 2008 Operating System yang
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciB A B III I M P L E M E N T A S I E T H E R N E T O V E R
54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA DATA
BAB IV PENGUJIAN DAN ANALISA DATA Pada Bab IV ini akan dilakukan analisa terhadap performansi terhadap beban jaringan berupa trafik FTP, dan Aplikasi Sales Informasi System pada jaringan virtual private
Lebih terperinciBAB IV ANALISA. Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus
BAB IV ANALISA 4.1 ANALISA TOPOLOGI Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus difungsikan sebagai router penghubung dengan jaringan internet. Masing-masing server dihubungkan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI
ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI 2206100535 MPLS (Multi Protocol Label Switching) Penggabungan antara IP dan ATM Mengoptimalkan
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciMODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan
Lebih terperinciIMPLEMENTASI LAYANAN VIRTUAL PRIVATE NETWORK OVER MPLS IP. Disusun Oleh : I Putu Andhika Prawasa
IMPLEMENTASI LAYANAN VIRTUAL PRIVATE NETWORK OVER MPLS IP Disusun Oleh : I Putu Andhika Prawasa 50403369 PENDAHULUAN Latar Belakang Memberikan informasi perihal langkah pembuatan model koneksi VPN di dalam
Lebih terperinciGambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2
68 Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 Dari gambar 4.27, terlihat bahwa nilai throughput IIX ke Gateway 2 pada skenario router reflector BGP berkisar antara 0-3 paket per detik,
Lebih terperinciBAB 4. PERANCANGAN.
BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan sistem redudansi failover dengan IP Service-Level Agreement dan Floating Static Routing pada router Cisco dalam menjaga reliabilitas dan
Lebih terperinciArtikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001
Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin
Lebih terperinci1 BAB I PENDAHULUAN. terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan berkembangnya teknologi pada zaman sekarang ini, terutama teknologi komunikasi berbasis Internet Protocol (IP). Sehingga memungkinkan banyaknya penggunaan
Lebih terperinciVPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik
VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih
Lebih terperinciPenelusuran Data Melalui Jaringan Internet
Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah
Lebih terperinciBAB IV ANALISA PERFORMA JARINGAN
BAB IV ANALISA PERFORMA JARINGAN 4.1 Konfigurasi Jaringan 4.1.1 Jaringan IPv4 tanpa MPLS Parameter yang digunakan sebagai pembeda antara jaringan MPLS dengan tanpa MPLS pada skripsi ini adalah pada jaringan
Lebih terperinciVPN. Siswa dapat mengetahui jenis-jenis protocol VPN.
No Exp : 09 Mata Pel : Diagnosa WAN Jurusan : TKJ VPN M. Shaddam Hussein Kelas : 3 TKJ B Inst : Bpk. Rudi H Ibu Netty 1. Tujuan : Siswa dapat memahami pengertian VPN. Siswa dapat megetahui macam - macam
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama
32 BAB IV PENGUMPULAN DAN PENGOLAHAN DATA Untuk pengumpulan data ini penulis menggunakan program bernama Wireshark. Wireshark merupakan salah satu dari sekian banyak tool network analyzer yang banyak digunakan
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN. memerlukan beberapa device diantaranya : a. Sistem Operasi windows XP, Windows 7
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 IMPLEMENTASI Pada penelitian ini pembuatan aplikasi Dynamic Miltipoint VPN memerlukan beberapa device diantaranya : 1. Hardware a. Cisco Router b. Cisco Switch 2.
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciBAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)
BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router
Lebih terperinciGambar 1 : Simple Data Transfer
Berikut ini adalah aliran data pada Internetwork. Gambar 1 : Simple Data Transfer Gambar diatas menunjukan transfer data secara sederhana dan gambar-gambar dibawah akan menjelaskan bagaimana data di proses
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciBab 3 Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini menjelaskan tentang perancangan IP traceback dan metode yang digunakan dalam perancangan sistem. Analisa kebutuhan yang dibutuhkan dalam perancangan sistem
Lebih terperinciANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS. Disajikan Oleh :David Sebastian Kelas :P4 NPM :
ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Disajikan Oleh Nama :David Sebastian Kelas :P4 NPM :1011010101 Latar Belakang Internet Protocol didesain untuk interkoneksi
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN BERBASIS MPLS PADA PT.INDOMOBIL SUKSES INTERNASIONAL TBK SKRIPSI. Diajukan sebagai salah satu syarat
ANALISIS DAN PERANCANGAN JARINGAN WAN BERBASIS MPLS PADA PT.INDOMOBIL SUKSES INTERNASIONAL TBK SKRIPSI Diajukan sebagai salah satu syarat Untuk gelar kesarjanaan pada Jurusan Teknik Informatika Jenjang
Lebih terperinciLaporan Resmi. Static Routing Pada MikroTik
Laporan Resmi Static Routing Pada MikroTik Nama NRP Kelas Kelompok : Amalia Zakiyah : 2110165021 : 1 D4 LJ TI : Kelmopok 6 Soal 1. Jelaskan cara melakukan konfigurasi router mikrotik dengan menggunakan
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciProtokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom
Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah
Lebih terperinciJARINGAN KOMPUTER MODUL 3
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL III Konfigurasi
Lebih terperinciMODUL 10 Multi Protocol Label Switching (MPLS)
MODUL 10 Multi Protocol Label Switching (MPLS) A. TUJUAN 1. Mengenalkan pada mahasiswa tentang konsep MPLS 2. Mahasiswa memahami cara kerja jaringan MPLS 3. Mahasiswa mampu menganalisa performansi antara
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciping [- t] [- a] [- n ] [- l ] [- f] [- i TTL] [- v ] [- r ] [- s ] [{- j - k }] [- w ] [ Targetname]
Ping (singkatan dari Packet Internet Groper) adalah sebuah program utilitas yang digunakan untuk memeriksa konektivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP).
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciBab 4 Implementasi dan Pembahasan
Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciJaringan Komputer. Konfigurasi Router Mikrotik, Routing Table, dan Traceroute. Kelompok 3 :
Jaringan Komputer Konfigurasi Router Mikrotik, Routing Table, dan Traceroute Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciMPLS Multi Protocol Label Switching
MPLS Multi Protocol Label Switching Antonius Duty Susilo dutymlg@gmail.com Biodata S2 Magister Teknologi Informasi ITB Bandung Pengajar di SMK Telkom Malang Pengajar di STMIK Pradnya Paramita Malang Pengajar
Lebih terperinciANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL HOSTING MANAGEMENT
UNIVERSITAS BINA NUSANTARA Jurusan Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2006-2007 ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciBAB IV HASIL SIMULASI DAN KINERJA SISTEM
BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciAnalisis Packets dengan aplikasi Wireshark
Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja
Lebih terperinciBAB 4 UJI COBA / IMPLEMENTASI
BAB 4 UJI COBA / IMPLEMENTASI Untuk melihat apakah konfigurasi IPSec dapat berjalan dengan baik dan aman, dilakukan tiga jenis pengujian, yaitu uji konektivitas, uji kecepatan dan uji keamanan. Uji konektivitas
Lebih terperinciMonitoring Jaringan. Rijal Fadilah, S.Si
Monitoring Jaringan Rijal Fadilah, S.Si Monitoring Jaringan Memahami bentuk-bentuk segmen TCP dan UDP ygadaditransport Layer. UntukmelihatbentuksegmenTCP danudp yg adadalamjaringankitamemerlukantools yakni
Lebih terperinciManajemen IP Address
Manajemen P Address Aqwam Rosadi K, STMK Jakarta ST&K P address yang merupakan tulang punggung nternet adalah sumber daya nternet yang jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan
Lebih terperinciJARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :
JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT
Lebih terperinciMODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING)
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING) TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang MPLS 2. Mengenalkan pada
Lebih terperinciBAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara
BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan
Lebih terperinciPerancangan Jaringan Fast Ethernet Dengan Routing Protocol OSPF dan EIGRP
Perancangan Jaringan Fast Ethernet Dengan Routing Protocol OSPF dan EIGRP Agung Adi Purwanto dan Dadang Gunawan Wireless and Signal Processing (WASP) Research Group Departemen Elektro, Fakultas Teknik,
Lebih terperinciABSTRAK. Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar
ABSTRAK Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar masyarakat dan bisa disimpulkan bahwa peranan dari produk produk teknologi informasi sangat dibutuhkan penggunaannya untuk
Lebih terperinciBAB IV HASIL YANG DIHARAPKAN
34 BAB IV HASIL YANG DIHARAPKAN 4.1 PERFORMANSI LINK BACKHAUL Dalam studi kasus ini, link backhaul dari jaringan MPLS VPN IP mempunyai 2 link backhaul yaitu main link backhaul dan backup link backhaul.
Lebih terperinciWireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi
Lebih terperinciLAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T
LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciBAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Lebih terperinciSimulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.
Simulasi Failover Link pada Routing Protocol OSPFv2 Artikel Ilmiah Peneliti: Yudhi Trihandian (672008133) Wiwin Sulistyo, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciPRAKTIKUM 2 ANALISA JARINGAN DOSEN : FAJAR Y. ZEBUA
PRAKTIKUM 2 ANALISA JARINGAN DOSEN : FAJAR Y. ZEBUA A. TUJUAN PEMBELAJARAN 1. Memahami kegunaan dan aplikasi analisa jaringan 2. Mampu mengkonfigurasi aplikasi analisa jaringan B. DASAR TEORI Kadang-kadang
Lebih terperinciImplementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Lebih terperinciBAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private
BAB 4 PERANCANGAN, TES DAN EVALUASI Pada bab sebelumnya telah ditetapkan pemecahan permasalahan yang dihadapi PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private Network (VPN).
Lebih terperinciTRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap
Lebih terperinciANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS
ANALISA PERBANDINGAN KINERJA LAYANAN VIDEO STREAMING PADA JARINGAN IP DAN JARINGAN MPLS Resume Paper ini Dibuat Sebagai Salah Satu Tugas Mata Kuliah Konsep Komunikasi Data dan Jaringan Disusun Oleh: Nama
Lebih terperinciBab I PENDAHULUAN. Voice over Internet Protocol (VoIP) adalah teknologi yang mampu
Bab I PENDAHULUAN 1.1 Latar Belakang Masalah Voice over Internet Protocol (VoIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciAnalisis Paket Data Wireshark
Analisis Paket Data Wireshark Nama: Thomi Irfansyah NIM :09031381419093 Kelas: SIBIL 4A Jurusan Sistem Informasi FakultasI lmu Komputer Universitas Sriwijaya 2016 Analisa Paket Data Menggunakan Wireshark
Lebih terperinciANALISA DAN PERANCANGAN KUALITAS LAYANAN INFRASTRUKTUR IPTV MENGGUNAKAN JARINGAN MPLS PADA KEGIATAN PENELITIAN DIGITAL BROADCASTING
ANALISA DAN PERANCANGAN KUALITAS LAYANAN INFRASTRUKTUR IPTV MENGGUNAKAN JARINGAN MPLS PADA KEGIATAN PENELITIAN DIGITAL BROADCASTING DI PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI BPPT SKRIPSI Oleh DENNY NURPARAMITA
Lebih terperinciBAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:
52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah
Lebih terperinciBAB III METODE PENELITIAN. sebelumnya yang berhubungan dengan VPN. Dengan cara tersebut peneliti dapat
BAB III METODE PENELITIAN 3.1. Metode Penelitian Metode penelitian yang digunakan dalam tugas akhir ini adalah studi kepustakaan, percobaan dan analisis. 3.1.1. Studi Kepustakaan Studi literatur dalam
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciBAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:
BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun
Lebih terperinci