IMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi"

Transkripsi

1 IMPLEMENTASI OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) Susam Eka Mahadi Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Medan Jl. H.M.Joni No.70A Medan, Sumatera Utara Telp. (061) , Fax. (061) s.e.mahadi.10@gmail.com ABSTRAK Dalam teknologi networking ada banyak jenis routing yang dapat digunakan oleh IT network. Diantara beberapa routing OSPF adalah salah satu jenis routing yang sering digunakan dalam membangun suatu jaringan.. OSPF memiliki konfigurasi yang sederhana sehingga mudah untuk dipahami oleh IT network. Open Shortest Path First (OSPF) berperan sebagai penghubung komunikasi beberapa router. VPN (Virtual Private Network) berperan sebagai koneksi antar dua jaringan dalam suatu jaringan dengan menggunakan infrastruktur telekomunikasi umum dan menggunakan metode enkripsi tertentu sebagai media Pengamananya. Teknologi VPN memungkinkan setiap orang untuk dapat mengakses jaringan lokal dari luar menggunakan internet. Dengan menggunakan VPN, maka user dapat mengakses sumber daya yang berada dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti secara fisik berada di tempat dimana jaringan lokal itu berada. Kata kunci: ACL, OSPF dan VLSM ABSTRACT In networking technology there are many types of routing that can be used by IT network. Among some of the OSPF routing is one type of routing that is often used in building a network., OSPF has a simple configuration so it is easy to be understood by the IT network. Open Shortest Path First (OSPF) serves as the communication link multiple routers. VPN (Virtual Private Network) to act as a connection between two networks in a network by using public telecommunication infrastructure and the use of certain encryption method as Pengamananya media. VPN technology allows everyone to be able to access the local network from outside using the internet. By using a VPN, then the user can access the resources within the local network, gain rights and settings are the same as physically being in a place where the local network is located. Keywords: ACL, OSPF end VLSM 1.PENDAHULUAN Perkembangan teknologi mempunyai pengaruh besar pada pengolahan data kususnya bidang komunikasi. Data dari satu tempat dapat dikirim ke tempat lain dengan alat telekomunikasi. Untuk data yang menggunakan komputer, pengiriman data menggunakan sistem transmisi elektronik, biasanya disebut dengan istilah komunikasi data (data communication). Di dalam sistem komunikasi, network merupakan gabungan antara teknologi komputer dan teknologi telekomunikasi. Contoh jaringan yang banyak dilihat sehari-hari adalah jaringan radio dan televisi, dimana beberapa stasiun pemancar saling dihubungkan, sehingga suatu program yang sama dapat disiarkan ke segala penjuru.

2 Menurut (Sofana I, 2012) IP address dibentuk oleh sekumpulan bilangan biner sepanjang 32 bit, yang dibagi atas 4 bagian. Setiap bagian memiliki panjang 8 bit. IP address merupakan identifikasi setiap host pada jaringan internet. IP Address digunakan sebagai alamat dalam hubungan antar host di internet sehingga IP Address menjadi sebuah sistem komunikasi yang universal karena merupakan metode pengalamatan yang telah diterima di seluruh dunia. Jika suatu komputer memiliki lebih dari satu interface atau menggunakan dua ethernet maka harus diberikan dua IP Address untuk komputer tersebut masingmasing untuk setiap interface-nya. Setiap komputer harus memiliki IP Address yang legal. Legal berarti bahwa alamat tersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebut tidak ada duplikatnya di tempat lain. Pengalokasian alamat IP yang tepat juga harus dilakukan untuk menghemat sumber daya berupa alamat IP. Selain itu unit-unit usaha juga diberikan kebebasan untuk menambah jumlah host sesuai dengan alokasi jumlah maksimum host yang diberikan. Dengan kondisi seperti ini maka solusi yang dapat dilakukan adalah menerapkan VPN. Karena VPN dapat menyediakan konektivitas antar lokasi yang terpisah secara lokasi. Menurut Purwanto (2014) VPN merupakan suatu koneksi antar dua jaringan yang dibuat untuk mengkoneksikan kantor pusat, kantor cabang, telecommuters, suppliers, dan rekan bisnis lainnya, ke dalam suatu jaringan dengan menggunakan infrastruktur telekomunikasi umum dan menggunakan metode enkripsi tertentu sebagai media Pengamananya. Teknologi VPN memungkinkan setiap orang untuk dapat mengakses jaringan lokal dari luar menggunakan internet. Dengan menggunakan VPN, maka user dapat mengakses sumber daya yang berada dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti secara fisik berada di tempat dimana jaringan lokal itu berada. Untuk menghubungkan beberapa komputer dalam jaringan yang berbeda diperlukan sebuah router. Namun sebuah router memerlukan suatu teknik untuk menyatukan beberapa network yaitu routing. Dalam teknologi networking ada banyak jenis routing yang dapat digunakan oleh IT network. Diantara beberapa routing OSPF adalah salah satu jenis routing yang sering digunakan dalam membangun suatu jaringan. OSPF memiliki konfigurasi yang sederhana sehingga mudah untuk dipahami oleh IT network. Alasan tersebut yang mendorong penulis ingin mengembangkan VPN pada jaringan OSPF. 2.LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekumpulan peralatanperalatan (node) yang terhubung oleh hubungan media. Sebuah node dapat berupa sebuah komputer, printer dan peralatan apapun lainnya yang mampu mengirimkan dan menerima data yang dibangkitkan oleh node-node lainnya pada suatu jaringan. Dengan demikian jaringan komputer adalah sekumpulan komputer yang saling terhubung antara satu dengan yang lainnya menggunakan protocol komunikasi melalui media transmisi pada suatu jaringan komunikasi data (Saiful D, 2013). Jaringan komputer berawal dari timesharing network yaitu rangkaian terminal yang terhubung dengan komputer sentral yang disebut mainframe. Gambaran luas area untuk masingmasing jaringan komputer adalah sebagai berikut:

3 Tabel 2.1 Area Cakupan Jaringan Komputer Jarak (meter) Network Contoh Area 10 s.d 1000 LAN Gedung 1000 s.d MAN Kota s.d WAN Negara Up to Internet Antar Negara (Sumber:SofanaI,2012) 2.2 LAN (Local Area Network) LAN (Local Area Network) merupakan jaringan milik pribadi didalam sebuah kantor, gedung atau kampus yang berjarak sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumber daya (resource, misalnya printer) dan saling bertukar informasi. 2.3 OSPF (Open Shortest Path First) OSPF merupakan protokol perutean yang menggunakan konsep perutean hierarkis, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area. Dengan menggunakan konsep perutean hierarki ini sistem penyebaran informasi dalam protokol OSPF menjadi lebih teratur dan tersegmentasi alias tidak menyebar ke manamana secara sembarangan. Efek dari keteraturan penyebaran perutean ini adalah penggunaan bandwith jaringan menjadi lebih efisien, lebih cepat mencapai konvergensi, dan lebih akurat dalam menentukan rute-rute terbaik menuju ke sebuah lokasi (Nurhayati, 2013 : 2). Gambar 2.2 Protokol OSPF (Sumber: Hasibulllah, 2016:13) Gambar 2.1 LAN (Sumber: Saiful D, 2013 : 2) OSPF termasuk dalam link-state routing protocol. LSA (Link State Advertisement) adalah kumpulan informasi yang berisi tentang status link di setiap router. LSA inilah yang setiap periode tertentu dikirimkan ke router yang saling terhubung dalam sebuah domain OSPF tertentu. LSA berisi link id, state of the link, dan cost menuju network tetangga. OSPF memiliki kemampuan pengelompokan terhadap network tertentu. Pengelompokan tersebut dikenal dengan area.

4 3.ANALISIS DAN PERANCANGAN SISTEM Analisis dan perancangan merupakan suatu pendekatan yang sistematis untuk mengindentifikasi masalah. Analisis dan perancangan sistem memerlukan tahapan yang sistematis untuk mendapatkan rancangan sistem yang baik dan sesuai dengan kegunaan dan tujuannya. 3.1 Analisis Masalah Dalam sebuah jaringan yang terdiri dari beberapa router tidak akan dapat berkomunikasi kecuali berada dalam satu router. Untuk menghubungkan koneksi PC dari beberapa router yang berbeda maka tentu diperlukan sebuah teknik yang sering disebut dengan routing. Dalam penelitian ini routing yang dipilih adalah OSPF, routing ini dilakukan untuk menghubungkan koneksi agar PC dapat terhubung dengan PC router lainnya. Sedangkan untuk koneksi ke server akan digunakan VPN (Virtual Private Network) dimana PC yang akan dihubungkan ke server harus menyesuaikan username dan password. 3.2 Analisis Kebutuhan Perangkat Lunak Analisis kebutuhan perangkat lunak merupakan software yang akan digunakan pada tahap perancangan jaringan. Perancangan VPN disimulasikan menggunakan aplikasi Cisco Packet Tracer v Analisis Kebutuhan Perangkat Keras Komputer terdiri dari perangkat keras dan perangkat lunak yang saling berinteraksi. Perangkat lunak memberikan instruksi-instruksi kepada perangkat keras untuk melakukan tugas tertentu. Perangkat keras memberikan dukungan untuk memproses perangkat lunak. Kebutuhan perangkat keras dalam perancangan jaringan VPN dapat dijelaskan sebagai berikut: Tabel 3.1 Kebutuhan Perangkat Keras Perangkat Keras Spesifikasi Processor Kecepatan 1,8 GHz Memory 2048 MB VGA 512 MB Hardisk 500 GB Monitor 15 Keyboard Standard Mouse Standard 3.4 Perancangan Jaringan Perancangan jaringan dilakukan untuk memudahkan admin jaringan dalam penerapan pada aplikasi Cisco Packet Tracer. Peranjangan simulasi jaringan akan dijelaskan melalui desain OSPF, perancangan VPN dan flowchart. Pada perancangan jaringan OSPF membutuhkan beberapa device seperti router, switch, PC dan server Perancangan OSPF Untuk memudahkan penulis melakukan perancangan OSPF maka terlebih dahulu dilakukan desain jaringan menggunakan logik. Hal ini dilakukan untuk memhami konsep jaringan yang akan dirancang. Desain logik ini juga berfungsi untuk memudahkan admin jaringan mengetahui device-device apa saja yang diperlukan dalam interface aplikasi Cisco Packet Tracer v.6.3.

5 DHCP. Start IP addres masukan network yang akan diberikan kepada PC sebagai koneksi VPN. 1. Service : pilihan menghidupkan DHCP 2. Pool Name : nama DHCP yang akan digunakan 3. Start IP address : network yang digunakan untuk VPN 4. Subnet Mask : Netmask dari network Gambar 3.1 Perancangan OSPF Berdasarkan gambar 3.1 untuk menghubungkan router server, cabang-1 dan cabang-2 maka diterapkan OSPF. Konfigurasi OSPF dilakukan pada setiap router. Konfigurasi OSPF digunakan hanya untuk menghubungkan koneksi dari PC ke PC saja, sedangkan VPN (Virtual Private Network) digunakan untuk koneksi dari PC ke server. B. Setting AAA Server Gambar 3.3 Setting AAA Server Perancangan VPN Perancangan VPN dilakukan device server, dimana dalam server ada beberapa konfigurasi yang harus diselesaikan agar koneksi VPN dapat dilakukan. A. Setting DHCP Server Gambar 3.2 Setting DHCP Server Berdasarkan gambar 3.2 untuk menghubungkan koneksi VPN maka terlebih dahulu diatur DHCP server nya. Pool Name diisikan DHCPserver sebagai inisial nama Berdasarkan gambar 3.3 ntuk menentukan username dan password dilakukan pada device server. Username dan password tersebut digunakan untuk menghubungkan koneksi PC ke server. Adapun fungsi dari beberapa texbox adalah sebagai berikut: 1. Pilihan untuk mengaktifkan AAA server. 2. Masukan client server dengan nama vpnserver. 3. Dan masukan IP Gateway dari server. 4. Masukan secret dengan nama cisco. 5. Pilih server type dengan radius. 6. Masukan username dengan nama ekasusam 7. Masukan password nya juga ekasusam. 8. Tekan add untuk membuat AAA server.

6 3.4.3 Flowchart Flowchart digunakan untuk menjelaskan bagaimana alur kinerja dari perancangan yang akan dibuat dalam simulasi jaringan. Flowchart simulasi membantu menjelaskan tahapan perancangan jaringan mulai dari konfigurasi IP address hingga penerapan VPN Server. akan berkomunikasi. Pemberian alamat IP dilakukan dengan dua cara yaitu, static dan DHCP. Konfigurasi IP address secara static dilakukan secara manual oleh admin jaringan dengan memasukan IP address satu per satu pada setiap PC yang ada. Sedangkan DHCP dilakukan secara otomatis dimana admin jaringan cukup melakukan konfigurasi DHCP pada server ataupun router. Selanjutnya, router yang akan memberikan IP Address secara otomatis pada setiap PC nya. Dalam penelitian ini pemberian alamat IP dilakukan dengan cara static karena PC yang dilibatkan dalam simulasi jaringan tidak banyak. Gambar 3.4 Flowchart Simulasi Untuk memudahkan memahami flowchart yang terlihat pada gambar 3.4 maka perlu dijelaskan alur tahapannya. Pertama sekali yang harus dilakukan adalah proses konfigurasi IP address. Kedua, lakukan konfigurasi OSPF, dimana OSPF digunakan untuk menghubungkan komunikasi antar router. Selanjutnya lakukan konfigurasi VPN, dimana konfigurasi VPN memasukan beberapa command pada CLI (Command Line Interface) yang terdapat pada router. Dan pada konfigurasi VPN juga dilakukan untuk membuat sebuah group dengan username dan password yang akan disesuaikan pada setiap PC. Pengaturan ini dilakukan pada AAA server. Jika username dan password sesuai dengan pengaturan VPN maka koneksi ke server terhubung. Sebaliknya jika username dan password tidak sesuai maka PING ke server akan gagal. 3.5 Analisis IP Address IP address adalah hal terpenting dalam jaringan komputer, sebeb PC yang tidak memiliki IP Address tidak akan dikenal oleh PC lainnya yang Gambar 3.5 Konfigurasi IP Address Berdasarkan gambar 3.5 proses pemeberian IP address pada setiap PC dilakukan dengan cara static, karena jumlah PC yang disimulasikan pada perancangan janringan VPN tidak banyak. Berikut penjelasan konfigurasi IP address: 1. Masukan IP address sesuai dengan Network yang digunakan. 2. Sesuaikan subnet mask dengan kelas IP yang digunakan. 3. Masukan IP Gateway sesuaikan dengan IP router yang digunakan. 4. Masukan DNS server sesuai dengan IP server. 3.6 Analisis VPN Server VPN server dilakukan untuk menghubungkan suatu komunikasi jaringan menggunakan penyesuaian

7 username dan password terhadap server. Untuk menghubungkan PC ke server maka terlebih dahulu masukan kunci VPN pada PC. Setelah itu maka lakukan penyesuaian group-name, key-group, host IP, username dan password pada VPN PC. dilakukan adalah IP router, konfigurasi server, routing OSPF dan konfigurasi VPN Server. 4.IMPLEMENTASI DAN PENGUJIAN SISTEM Gambar 3.6 Penyesuaian VPN Server Berdasarkan gambar 3.6 VPN Configuration, lakukan penyesuaian username, password dan lainnya sesuai dengan konfigurasi AAA server yang sudah dilakukan. Adapun penjelasannya sebagai berikut: 1. Masukan group name standard yaitu ciscogroup. 2. Masukan group key juga standard ciscogroup. 3. Untuk host IP sesuaikan dengan host IP router server. 4. Masukan username sesuai dengan konfigurasi di server ekasusam. 5. Masukan juga password yang di setting pada AAA_server ekasusam. 6. Tombol untuk koneksi. 3.7 Konfigurasi Dalam sebuah jaringan proses konfigurasi sangatlah penting, karena untuk menghubungkan beberapa device yang ada beberapa command yang dimasukan pada CLI (Command Line Interface) dan beberapa command itu hanya bisa dilakukan dengan konfigurasi. Adapun konfigurasi yang 4.1 Implementasi Simulasi Jaringan Perancangan simulasi jaringan yang dilakukan pada bab sebelumnya akan diimplementasikan menggunakan sebuah software yaitu Cisco Packet Tracer v.6.3. Cisco Packet Tracer merupakan perangkat lunak yang dikeluarkan oleh vendor jaringan terbesar di dunia yaitu CISCO. Aplikasi ini dikeluarkan oleh Cisco untuk memberi kemudahan kepada pihak admin jaringan dalam melakukan perancangan jaringan sementara. 4.2 Implementasi IP Address Setelah desain awal selesai dilakukan, maka selanjutnya pengalamatan IP. Pemberian IP address dilakukan dengan cara static, dimana masing-masing PC memiliki IP yang berbeda dengan PC yang lainnya. 4.3 Implementasi IP Router Untuk memberikan IP router dapat dilakukan pada Command Line Interface (CLI). IP router diberikan pada semua router dan port interface yang akan digunakan. Adapun pemberian IP router sebagai berikut: 4.4 Pengujian Ke PC Sebelum dilakukan pengujian dari PC ke server terlebih dahulu dilakukan pengujian koneksi antar PC. Pengujian dilakukan untuk melihat apakah koneksi PC dari router cabang-1 dapat terhubung dengan router cabang-2.

8 B. Pengaturan HTTP Gambar 4.17 PING dari A1 ke B01 Berdasarkan gambar 4.17 PING dari A1 terhadap B01 dengan IP tujuan gagal dilakukan terlihat tampillan Destination Host Unreachable. Dengan demikian koneksi PC ke PC router outdoor tidak dapat dihubungkan. 4.5 Pengujian Ke Server Sebelum dilakukan pengujian ke server perlu dilakukan pengaturan PC server agar proses pengujian dapat dihubungkan. Adapun pengaturan yang diperlukan adalah DNS dan HTTP. A. Pengaturan DNS Gambar 4.21 Setting DNS-Server Berdasarkan gambar 4.21 pengaturan DNS terlebih dahulu enable DNS service. Kemudian tentukan nama yang akan menjadi domain dan address yang menjadi pusat akses server. IP address yang digunakan sebagai DNS-server adalah IP server yaitu: , dimana address ini akan dimasukan kedalam konfigurasi IP PC agar bisa dilakukan pengujian melalui web browser. Gambar 4.22 Setting HTTP Berdasarkan gambar 4.22 setelah DNS server selesai dilakukan maka selanjutnya setting HTTP dimana tampilan web sederhana ini digunakan untuk pengujian PC ke server melalui Web Browser. 4.6 Hasil Pengujian Setelah melakukan beberapa test pengujian maka dibentuk sebuah hasil pengujian berupa white box yang terdapat pada tabel 4.2 dan tabel 4.3. Tabel 4.1. Hasil Pengujian Sebelum Penerapan VPN Nama Koneksi Koneksi Router PC Sesama PC Ke Server A1 A2 Cabang-1 A3 A3 B01 B02 Cabang-2 B02 B01

9 Berdasarkan tabel 4.2 bahwa sebelum diterapkan VPN maka koneksi dari PC cabang-1 ke PC cabang-2 dapat terhubung sedangkan koneksi dari PC ke server tidak dapat terhubung. Tabel 4.2. Hasil Pengujian Setelah Penerapan VPN Router Cabang-1 Cabang-2 Koneksi Nama Koneksi Ke PC Sesama PC Server A1 A2 A3 A4 B01 B02 B03 B04 Berdasarkan tabel 4.3 bahwa setelah diterapkan VPN maka koneksi dari PC cabang-1 ke PC cabang-2 dapat terhubung dan koneksi dari salah satu PC router cabang-1 (A1) dapat terhubung ke server. Adapun keterangan hasil pengujian tabel dapat dijelaskan sebagai berikut: 1. Replay : menyatakan bahwa koneksi terhubung. 2. : menyatakan bahwa koneksi terputus. 4.7 Hasil Perancangan Jaringan Setelah melakukan perancangan pada bab sebelumnya maka hasil interface perancangannya adalah seperti gambar Gambar 4.35 Interface Hasil Perancangan Berdasarkan gambar 4.35 merupakan hasil perancangan VPN (Virtual Private Network) bahwa koneksi yang dapat dihubungkan menggunakan routing OSPF adalah koneksi dari PC terhadap PC cabang router lain. Sedangkan VPN (Virtual Private Network) digunakan untuk menghubungkan koneksi PC terhadap server. 5.KESIMPULAN DAN SARAN 5.1 Kesimpulan Setelah dilakukan pengujian maka kesimpulan dari implementasi OSPF pada jaringan VPN adalah: 1. OSPF (Protocol Open Shortest Path First) digunakan sebagai penghubung router untuk koneksi dari PC ke PC. 2. VPN (Virtual Private Network) dapat digunakan untuk menghubungkan suatu PC dari jaringan yang berbeda kedalam jaringan server tanpa melalui proses tabel routing/satic route. 3. VPN (Virtual Private Network) dapat digunakan untuk meningkatkan keamanan suatu jaringan dengan menyesuaikan username dan password untuk dapat masuk kedalam jaringan server.

10 5.2 Saran Penulis menyadari keterbatasan pengetahuan dan pengalaman yang dimiliki, namun mencoba memberikan saran yang mungkin dapat membantu untuk pengembangan selanjutnya. Adapun saran tersebut antara lain: 1. Dalam penelitian ini untuk menghubungkan koneksi PC digunakan routing OSPF, maka diharapkan dalam penelitian selanjutnya dapat dikembangkan menggunakan routing lainnya seperti BGP (Border Gateway Protocol). 2. Hasil penerapan VPN (Virtual Private Network) hanya dapat terlihat pada proses simulasi saja, maka diharapkan pada penelitian selanjutnya dapat dirancang pada jaringan yang lebih nyata. Purwanto, 2014, Perancangan Jaringan VPN Router Dengan Metode Link State Routing Protocols, Palembang Saiful D, 2013, Perancangan Jaringan LAN pada Gedung Perkantoran Dengan Menggunakan Software Cisco Packet Tracer, Journal Volume 4 No.3, Medan. Septian, 2013, Monitoring Aktifitas Jaringan Dan Simulasi Access Control List Pada STMIK PALCOMTECH Berbasis Cisco Router, STMIK Palcomtech. Sofana I, 2012, CISCO CCNA & Jaringan Komputer, Bandung: Informatika. DAFTAR PUSTAKA Dwi, 2014, Analisis Kinerja Routing Dinamis Pada Topologi Mesh Dengan Teknik OSPF Dalam Jaringan LAN Menggunakan Cisco Packet Tracer, Medan. Hasibullah, 2016, Analisis Perbandingan Singel dan Multiple Area Menggunakan Protokol OSPF Pada Jaringan Ethernet (Studi Kasus: Lab Jaringan S-1 ILKOM USU), Medan. Listanto Teknik Jaringan Komputer. Jakarta, Prestasi Pustaka Novi, 2011, Penerapan Teknik Kriptografi Stream Chiper Untuk Pengamanan Basis Data, Juornal Volume 6, No.1, Jakarta. Nurhayati, 2014, Simulasi Layanan Virtual Private Network Internet Protocol (VPN IP) Menggunakan Simulator GNS3, Journal ICT Vol. 5 No. 9, Jakarta.

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN

PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN PEMANFAATAN DISTANCE VECTOR EIGRP DENGAN METODE VARIABLE- LENGTH SUBNET MASK (VLSM) PADA JARINGAN MAN Bobby Jandri 1, Herlina Harahap 2, Fera Damayanti 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. HM

Lebih terperinci

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet

Lebih terperinci

PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM)

PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM) PENERAPAN ACCESS CONTROL LIST PADA PROTOKOL OSPF MENGGUNAKAN SUBNETTING VARIABLE LENGTH SUBNET MASK (VLSM) Dian Nediya 1, Yunita Sari Siregar 2 1,2 Jurusan Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

MODUL III Membuat Server HTTP Pada Jaringan

MODUL III Membuat Server HTTP Pada Jaringan MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING

ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING ANALISIS DAN PERANCANGAN JARINGAN WAN MENGGUNAKAN METODE VLSM DAN ROUTING OSPF PADA PT. GRAMEDIA MEDAN Hardiansyah Putra 1, Husni Ilyas 2, Imran Lubis 3 1 Jurusan Teknik Informatika, Sekolah Tinggi Teknik

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER ANALISIS KINERJA JARINGAN LOCAL AREA NETWORK (LAN) MENGGUNAKAN APLIKASI CISCO PACKET TRACER Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana ( S-1 ) pada Departemen

Lebih terperinci

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811 Raden Zulyanda Wijaya 1, Dodi Siregar 2, Rahmad Syah 3 1,2,3 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR) Firdaus 1, Samsudin 2,Nenna Irsa Syahputri 3 Program Studi Teknik informatika

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP

SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP SIMULASI JARINGAN FRAME RELAY MENGGUNAKAN METODE NAT DAN DYNAMIC ROUTING RIP Muhammad Trisa 1 1 Sekolah Tinggi Teknik Harapan Medan Jl. H.M Jhoni No 70 Medan, Indonesia 1 muhammadtrisa@gmail.com Abstrak

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

SINGUDA ENSIKOM VOL. 7 NO. 3/ Juni 2014

SINGUDA ENSIKOM VOL. 7 NO. 3/ Juni 2014 SINGUDA ENSIKOM VOL. 7 NO. 3/ Juni ANALISIS KINERJA ROUTING DINAMIS DENGAN TEKNIK RIP (ROUTING INFORMATION PROTOCOL) PADA TOPOLOGI RING DALAM JARINGAN LAN (LOCAL AREA NETWORK) MENGGUNAKAN CISCO PACKET

Lebih terperinci

TUTORIAL CISCO PACKET TRACER 5

TUTORIAL CISCO PACKET TRACER 5 TUTORIAL CISCO PACKET TRACER 5 I. Pengantar Cisco Packet Tracer merupakan aplikasi yang dikembangkan oleh Cisco Company, bertujuan untuk melakukan simulasi jaringan komputer dan untuk melakukan monitoring

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

ANALISIS PERBANDINGAN ROUTING PROTOCOL BGP DENGAN PROTOCOL LINK STATE OSPF MENGGUNAKAN CISCO

ANALISIS PERBANDINGAN ROUTING PROTOCOL BGP DENGAN PROTOCOL LINK STATE OSPF MENGGUNAKAN CISCO ANALISIS PERBANDINGAN ROUTING PROTOCOL BGP DENGAN PROTOCOL LINK STATE OSPF MENGGUNAKAN CISCO Rian Dwi Putra 1, Ummul Khair 2 Mardiana 3 1,2,3 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

LEMBAR TUGAS MAHASISWA ( LTM )

LEMBAR TUGAS MAHASISWA ( LTM ) LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B

LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai

Lebih terperinci

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Sudah Mengumpulkan Jurnal? http://goo.gl/hhsqum JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Group Jarkom SI Amikom https://www.facebook.com/groups/jarkom.amikom/ Pertemuan 8 Router Protocol Routing TCP/IP

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER T. Muhammad, M. Zulfin Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara Jl.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.

Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter. Modul Superlab CCNA Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini kami dokumentasi ulang dari pelatihan guru networking IDN Angkatan VII, pada pembahasan materi Cisco CCNA. Maksud dari dokumentasi

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

Konfigurasi dan Analisis Performansi Routing OSPF pada Jaringan LAN dengan Simulator Cisco Packet Tracer versi 6.2

Konfigurasi dan Analisis Performansi Routing OSPF pada Jaringan LAN dengan Simulator Cisco Packet Tracer versi 6.2 Konfigurasi dan Analisis Performansi Routing OSPF pada Jaringan LAN dengan Simulator Cisco Packet Tracer versi 6.2 Kukuh Aris Santoso 1 Universitas 17 Agustus 1945 Jakarta Kukuhpwu@gmail.com Abstrak Dalam

Lebih terperinci

Pemrograman Jaringan

Pemrograman Jaringan Pemrograman Jaringan 1 M O D U L 1 N E T W O R K I N G & T E R M I N O L O G Y P R O T O K O L T O P O L O G I J A R I N G A N DNS H T T P A G R Y A L F I A H, S T., U N I V E R S I T A S G U N A D A R

Lebih terperinci

TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750

TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750 Oleh : Muhammad Fadlan (14111011) Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1. Pendahuluan Jaringan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

Berikanlah Subnet Mask pada masing masing segment, dan gunakan IP Address Private, baik untuk switch maupun router

Berikanlah Subnet Mask pada masing masing segment, dan gunakan IP Address Private, baik untuk switch maupun router Modul 5 Quiz dan Tutorial Packet Tracert 1. Diketahui rancangan pada jaringan di bawah ini Berikanlah Subnet Mask pada masing masing segment, dan gunakan IP Address Private, baik untuk switch maupun router

Lebih terperinci

BAB 3. Analisis Routing Protokol BGP & OSPF

BAB 3. Analisis Routing Protokol BGP & OSPF BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika OSPF (Open Shortest Path First) OSPF adalah routing protocol jenis link state yang dengan cepat mendeteksi perubahan dan mejadikan routing

Lebih terperinci

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP

Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau

Lebih terperinci

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM IMPLEMENTASI LOAD BALANCING DENGAN 2 MODEM GSM MENGGUNAKAN VYATTA ROUTER OS Seiring dengan jumlah data yang harus direkam setiap tahun, dibutuhkan pula

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

Lebih terperinci

Extended Access List untuk Mengendalikan Trafik Jaringan

Extended Access List untuk Mengendalikan Trafik Jaringan Extended Access List untuk Mengendalikan Trafik Jaringan Hari Antoni Musril #1 # Jurusan Pendidikan Teknik Informatika dan Komputer Fakultas Tarbiyah dan Ilmu Keguruan IAIN Bukittinggi 1 kum_ayik@yahoo.co.id

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

KONFIGURASI CISCO ROUTER

KONFIGURASI CISCO ROUTER KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah.Pertama kali komputer ditemukan, mungkin tidak terpikirkan bahwa suatu saat nanti setiap personal komputer akan dapat dihubungkan satu dengan yang lain membentuk

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari

Lebih terperinci

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD. Ajie Kurnia Sidik Fajar Rohmawan Inge Yulensa Putri Konigurasi PC Router dengan OS Sabtu, 29 Januari 2011 Supriyanto FreeBSD 2 TKJ-A Pak Rudi Diagnosa LAN Pak Antoni 1. Pendahuluan PC Router adalah sebuah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6

Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6 Jurnal ELKOMIKA Teknik Elektro Itenas No.1 Vol. 2 Institut Teknologi Nasional Bandung Januari - Juni 2014 Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6 PAULINE RAHMIATI,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain : VPN (Virtual Private Network) Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai

Lebih terperinci

Networking BAB 5 ROUTER. 5.1 Router

Networking BAB 5 ROUTER. 5.1 Router Networking BAB 5 ROUTER 5.1 Router Router merupakan perangkat jaringan yang berada di layer 3 dari OSI Layer. Fungsi dari router adalah untuk memisahkan atau men-segmentasi satu jaringan ke jaringan lainnya.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan infrastruktur jaringan pita lebar menggunakan teknologi wireless mesh network untuk distribusi data dan sistem menggunakan penelitian terapan

Lebih terperinci

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc

LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION. Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc LAPORAN PRAKTIKUM COMPUTER ARCHITECTURE AND ORGANIZATION Konfigurasi Jaringan Peer to Peer dan Sharing Data / Folder Menggunakan Wireless Mode Ad Hoc Disusun Oleh: Nama : Nurliana NIM : 1790343030 Kelas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan jaringan komputer dewasa ini semakin pesat dan semakin besar, berkembangnya suatu jaringan maka manajemen jaringan juga menjadi lebih kompleks dan rumit.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan internet protocol virtual private network (IP VPN) dan network management untuk efisiensi koneksi internet dengan sistem intranet menggunakan

Lebih terperinci

Dynamic Routing Topologi 1

Dynamic Routing Topologi 1 Program Keahlian : TKJ Dynamic Routing Topologi 1 Nama : Bambang H. Experiment: Diagnosa WAN Kelas : XII TKJ B No. Experiment: 33 Instruktur : Netty Amaliah, S.Pd. Nusirwan Hakim, S.Pd. I. TUJUAN a. Siswa

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya. 4 ) Mampu mengkonfigurasi Routing Dynamic RIP,EIGRP, OSPF

2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya. 4 ) Mampu mengkonfigurasi Routing Dynamic RIP,EIGRP, OSPF Modul 4 Praktikkum Routing Tujuan Praktikkum : 1 ) Memahami konsep Routing dan Router 2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya 3 ) Mampu mengkonfigurasi Routing Statis

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

SIMULASI MEMBANGUN JARINGAN KOMPUTER DENGAN CISCO PACKET TRACER TUGAS AKHIR ELDIPA FAJAR BARUS

SIMULASI MEMBANGUN JARINGAN KOMPUTER DENGAN CISCO PACKET TRACER TUGAS AKHIR ELDIPA FAJAR BARUS SIMULASI MEMBANGUN JARINGAN KOMPUTER DENGAN CISCO PACKET TRACER TUGAS AKHIR \ ELDIPA FAJAR BARUS 112406177 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

ANALISA PERBANDINGAN ROUTING PROTOCOL LINK STATE OSPF DAN DYNAMIC ROUTING EIGRP MENGGUNAKAN GRAPHICAL NETWORK SIMULATOR 3 (GNS-3)

ANALISA PERBANDINGAN ROUTING PROTOCOL LINK STATE OSPF DAN DYNAMIC ROUTING EIGRP MENGGUNAKAN GRAPHICAL NETWORK SIMULATOR 3 (GNS-3) ANALISA PERBANDINGAN ROUTING PROTOCOL LINK STATE OSPF DAN DYNAMIC ROUTING EIGRP MENGGUNAKAN GRAPHICAL NETWORK SIMULATOR 3 (GNS-3) Rhendy Erianda 1, T.M.Diansyah 2, Ari Usman 3 1,2,3 Program Studi Teknik

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

LAPORAN SKRIPSI. ANALISIS PERBANDINGAN JARINGAN OSPF PADA IPv4 DAN IPv6 MENGGUNAKAN GNS3

LAPORAN SKRIPSI. ANALISIS PERBANDINGAN JARINGAN OSPF PADA IPv4 DAN IPv6 MENGGUNAKAN GNS3 LAPORAN SKRIPSI ANALISIS PERBANDINGAN JARINGAN OSPF PADA IPv4 DAN IPv6 MENGGUNAKAN GNS3 (COMPARATIVE ANALYSIS OF OSPF NETWORK ON IPv4 AND IPv6 USING GNS3) Disusun Sebagai Salah Satu Syarat Untuk Memperoleh

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN ROUTING PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) DENGAN MENERAPKAN METODE FAILOVER

PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN ROUTING PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) DENGAN MENERAPKAN METODE FAILOVER PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN ROUTING PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) DENGAN MENERAPKAN METODE FAILOVER (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu

Lebih terperinci

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan

BAB IV PEMBAHASAN. local area network (WLAN) yaitu jaringan Ad-Hoc dapat digunakan untuk keadaan BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Dizaman yang telah berkembang menjadikan jaringan sudah tidak menjadi kemewahan lagi bagi setiap orang, melainkan sudah menjadi kebutuhan bagi setiap orang untuk

Lebih terperinci