BAB IV IMPLEMENTASI DAN PENGUJIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB IV IMPLEMENTASI DAN PENGUJIAN"

Transkripsi

1 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi PT. XYZ merupakan perusahaan yang bergerak dibidang retail. Dengan membutuhkan kelancaran proses data yang terpusat (data center) bertujuan untuk memberikan kenyaman konsumen dalam transaksi, hal yang termasuk didalamnya adalah seperti harga barang yang selalu update sesuai dengan promo atau diskon diskon yang diprogramkan oleh managemen PT. XYZ. Implementasi akan mengacu pada standart TIA-942 yang disinkronkan dengan data center yang ada saat ini serta pemanfaatan fasilitas yang sudah ada sesuai dengan analisis yang dilakukan sebelumnya Pemilihan Lokasi Dalam hal pemilihan lokasi PT. XYZ memiliki lokasi sendiri yang telah di tentukan oleh management dengan sebelumnya sudah berdiskusi dengan tim IT juga. Lokasi yang dipilih adalah di ruangan yang sekitar 3m X 5m dan berada di lantai 4 disalah satu gedung di Jakarta. Pemilihan lokasi juga didasarkan dengan pertimbangan cost, kebutuhan perusahaan dan pertimbangan lainnya seperti dekat dengan kantor pusat PT. XYZ. Untuk lokasi tersebut bisa dijangkau dan diakses dari manapun, dan data center yang berada pada pusat keramaian dan juga berada pada gedung yang terdapat beberapa perusahaan didalamnya, membuat data center PT. XYZ diputuskan tetap berada dilokasi tersebut. 31

2 4.1.2 Infrastruktur Bangunan Gambar 1 Infrastruktur Bangunan saat ini Bangunan yang dijadikan data center oleh PT. XYZ merupakan ruangan yang di kelilingi oleh tembok beton pada sisi kiri dan belakang dan sisi lainnya merupakan sejenis gipsum karena sekat dari ruangan lainnya (gambar). Infrastruktur bangunan juga meliputi bagian bagian pelistrikan, struktur kabel, ruang pendukung, sistem pendingin dan fasilitas lainnya. Dengan struktur bangunan seperti ini, secara keseluruhan ada titik kelemahan yang ditemukan yaitu bagian dinding dari data center PT. XYZ tidak keseluruhan ditutupi atau dilingkupi dengan tembok beton, dimana sangat riskan sekali kalau hanya dibatasi oleh gypsum yang sangat mudah terbakar dibandingkan beton. Material dinding data center bagian yang menjadi sekat dengan ruangan lain diganti dengan memilih tipe dinding data center yang terbuat dari kaca dengan ketebalan 70mm 75mm yang disebut dengan bulletproof glass. Kaca ini 32

3 tersusun dari beberapa layer selang seling antara kaca dan lapisan polycarbonate seperti gambar dibawah ini. Gambar 2 lapisan bulletproof glass Sistem Listrik Sistem listrik pada data center PT. XYZ menggunakan system energy yang modular, yang sesuai dengan standar, hot swappable dan terbukti handal untuk mengurangi MTTR (Mean Time to Recover). Pendistribusian listrik yang akan digunakan data center akan melalui panel circuit dan akan didistribusikan ke masing masing perangkat. Hal ini jauh effisien dari sisi pengkabelan karena untuk jarak dari PDU ke lokasi server hanya membutuhkan satu kabel yang panjang, baru kemudian dari panel listrik dialirkan ke masing masing server dengan kabel yang berukuran pendek. Maintanance listrik akan dilakukan dengan membuat checklist monitoring. Sistem pelistrikan juga akan diterapkan dengan adanya spare atau menyediakan listrik lebih dari yang dibutuhkan untuk menjaga jika terjadi penambahan kedepannya. Sistem standby power pada DC juga harus disiapkan sebagai backup ketika system listrik utama mengalami kegagalan. UPS yang digunakan akan menampung semua daya yang dibutuhkan untuk operasional perangkat data center. Konfigurasi UPS dilakukan dengan 33

4 tipe hot standby yaitu konfigurasi dua unit UPS dengan salah satunya sebagai pemasok utama, jika UPS pertama terganggu maka UPS kedua akan switch secara otomatis dan hal ini akan menjaga kestabilan arus listrik didalam data center. Tipe UPS yang akan digunakan adalah UPS dengan tipe Line interactive. Tipe UPS tersebut memiliki kemampuan menyesuaikan voltase yang cukup baik dan bagian inverter nya selalu terhubung ke output sistem UPS. Dalam keadaan normal, inverter akan melakukan pengisian batre dan jika listrik padam transfer switch akan menutup dan mengalirkan daya batre ke output UPS, seperti gambar dibawah ini : Gambar 3 Line Interactive UPS Struktur Kabel Struktur kabel pada data center PT. XYZ saat ini kabel kabel yang dibutuhkan bersumber dari beberapa titik. Hal ini mengakibatkan kurang teraturnya dalam penyusunan struktur kabel pada data center PT. XYZ saat ini. Kedepannya akan diimplementasikan struktur kabel yang bersumber dari satu titik baik itu sumber listrik, cable internet baik itu kabel FO (fiber optic) atau kabel lainnya yang akan dipusatkan pada satu titik saja. Kabel internet dari provider akan dijadikan dalam satu titik dan kemudaian dihubungkan ke perangkat. 34

5 Ruang Pendukung Ruang Pendukung lainnya dalam pembangunan atau perancangan data center adalah seperti chiler dan Air conditioner (AC) jika diperlukan untuk menjaga suhu didalam ruangan sesuai dengan stadart. Posisi AC dan chiler juga sesuai dengan luas bangunan dan sirkulasi udara di ruangan data center. Saat ini posisi Chiler dan AC pada data center yang dimiliki oleh PT. XYZ adalah seperti yang diperlihatkan pada gambar dibawah ini. Gambar 4 Posisi Chiler Pada gambar ilutrasi di atas bisa disimpulkan untuk tata letak air conditioner belum cukup tepat menurut standarisasi TIA 942, hal ini berkaitan dengan struktur bangunan. Garis berwarna hijau merupakan sirkulasi udara yang dihasilkan oleh chiler dan air conditioner (AC). Bisa dilihat juga jika kondisi chiler serta AC saat ini masih belum tepat untuk sirkulasi udara dan penyampaian udara atau dingin ke ruangan secara optimal, terutama udara yang menuju server. Udara yang 35

6 dihasilkan dari sebuah server merupakan udara yang mempunyai hawa panas atau hangat dan jika udara sejuk atau dingin sangat lah kurang, maka akan mengakibatkan suhu di area server akan menjadi panas dan selanjutnya membuat kinerja dari sebuah server terpengaruh. Hal ini juga diutarakan pada saat pengecekan ke lokasi dimana server kadang kadang suka hang atau panas. Untuk kedepannya posisi pendingin akan dirubah, terutama AC dikarenakan chiler merupakan sudah terpasang langsung dengan struktur gedung. Hal ini ditujukan untuk lebih mengoptimalkan aliran udara serta suhu disekitar area server. Planning yang akan dibuat adalah AC akan dibindahkan pada bagian belakang, serperti gambar dibawah ini. Kegiatan pengaturan temperatur dan sirkulasi udara yang dinamakan HVAC ( Heat, Ventilation, Air Conditioner) yang bertujuan untuk menjaga temperatur tetap dalam keadaan rendah dan konstan. Posisi chiller tidak bisa dirubah dikarenakan chiller tersebut merupakan instalasi tersendiri dari gedung tempat data center PT. XYZ beroperasi. 36

7 Gambar 5 Perencanaan posisi AC Mendesain Ruangan Mendesain ruangan pada tahapan ini meliputi bagian bagian yang menyangkut pada infrastruktur penunjang jaringan, instalasi rasied floor atau overhead. Saat ini kondisi pada data center PT. XYZ memiliki tipe infrastruktur jaringan gabungan antara raised floor dan overhead dimana kondisi saat ini ada beberapa kabel jaringan yang terinstalasi ke lantai dan beberapa ada yang melewati bagian atas ruang data center. Ada juga beberapa kabel network dengan tipe yang berbeda beda disesuaikan dengan perangkat yang digunakan. Kedepannya akan dirancang instalasi pengkabelan dengan cara raised floor dengan membuat grid pada lantai data center PT. XYZ. Dibawah tersebut merupakan tempat struktur kabel, kabel listrik dan udara dingin yang dirutekan.. Keuntungan yang diperoleh untuk instalasi raised floor adalah mnciptakan ruangan dingin untuk mengalirkan udara dingin, menjaga patch cord dan kabel listrik yang diluar pandangan, sehingga mengurangi kemungkinan untuk rusak 37

8 atau tercabut dengan tidak sengaja. Selanjutnya keuntungan yang diperoleh adalah infrastruktur yang lebih mudah diakses. Penentuan grid lantai juga harus mementingkan atau mengutamakan ketahan lantai, pemilihan lantai atau ubin serta jarak grid lantai. Tinggi minimal adalah 2,6m dari lantai kehalangan sperti sprinklers, lampu atau kamera.beban yang akan ditampung dalam instalasi raised floor minimum 7,2kPA (150 lbf/ft). kapasitas ketahanan ini adalah kapasitas beban perangkat yang berada diatas lantai yang sudah dibuat. Perangkat disini termasuk perangkat utama seperti server dan perangkat penunjang modem, router dan lainnya. Ubin lantai dalam system raised floor mempunyai 3 tipe yaitu blanks, perforated, dan notched yang masing masing sudah terdapat ukuran standar yaitu dengan ukuran 2 kaki (61cm kubik) yang biasanya terbuat dari baja dengan kayu atau beton pada tengahnya, atau tuangan aluminium. Untuk infrastruktur jaringan pada PT. XYZ akan dilakukan dengan pengurutan kabel secara teratur dengan salah satu cara yaitu memberikan fungsi port pada switch dengan teratur atau dialokasikan sesuai dengan kebutuhan. Kebutuhan jaringan untuk user yang ada pada kantor pusat atau HQ sekitar 200 users, maka dibutuhkan 200 port yang akan memenuhi kebutuhan user, oleh karena itu nantinya akan dari ruang data center memberikan 1 port saja yang akan dialokasikan keluar data center PT. XYZ dan kemudian dihubungkan dengan switch pertama yang ada pada office room dengan switch yang kapasitas 48port per unit. Dibutuhkan emapat unit switch dengan 48port dan satu switch dengan 24port, maka total port yang tersedia adalah sebanyak 216port. Jumlah port yang terpakai adalah 207 port dan masih ada sekitar 9 port lagi untuk spare pengembangan kedepannya. Kecepatan switch untuk user cukup dengan kecepatan 100Mbps, sedangkan pada ruang data center lebih diutamakan menggunakan switch yang sudah support dengan 1000Mbps, dikarenakan agar proses transfer data bisa lebih cepat. Switch manageble yang digunakan pada data center dengan kecepatan 1000Mbps (1Gbps) dengan 24 port. Pembagian port tersebut akan diatur 38

9 bersamaan dengan konvigurasi VLAN 10 dan VLAN 20 untuk membedakan network local untuk user HQ dengan network yang digunakan untuk server. VLAN 10 akan digunakan pada port Fa10 - Fa15, sedangkan untuk VLAN 20 akan mnggunakan port Fa16 Fa20 selain dari itu merupakan alokasi jika penambahan network sesuai dengan perkembangan PT. XYZ Pengaturan Peralatan Tata letak komponen fisik juga diperhatikan, saat ini PT. XYZ sudah mencoba untuk memposisikan infrastruktur data center atau melakukan penyusunan perangkan server berdasarkan Brand. Untuk posisi perangkat lainnya seperti modem, switch, router dikelompokan dalam satu rak. Ruangan monitorng berada lebih jauh dengan ruang data center PT. XYZ, dimana posisi ruang tersebut digabung dengan ruang IT. Monitoring saat ini belum terlalu lancar dilakukan oleh PT. XYZ, kedepannya akan dilakukan sistem monitoring perangkat seperti checklist monitoring yang di tentukan waktunya untuk melakukan pengecekan baik secara fisik maupun monitoring dengan aplikasi. Monitoring secara fisik meliputi monotiring yang akan dilakukan setiap 3 kali sehati yaitu pada pukul 09:00, 12:00 dan pukul 18:00. Hal ini harus dilakukan pengecekan secara fisik apakah setiap komponen dalam keadaan menyala (ON) atau mati (OFF). Untuk monitoring ke cabang cabang PT.XYZ akan dilakukan pengecekan melalui media command prompt pada komputer dan melakukan aksi ping ke router cabang. Pengaturan peralatan akan lebih efisien dengan luas ruang data center PT. XYZ sebesar 3m X 5m lebih efisien dari sisi tempat dengan membuat satu rack cabinet dan menggunakan teknologi next generation (blade server) seperti gambar dibawah ini : 39

10 Gambar 6 Blade server Blade server yang digunakan bisa dipasangkan dengan rack, sehingga akan efisien dari sisi tempat yang ada jika dibandingkan dengan menggunakan empat server saat ini. Blade server nantinya akan di install menggunakan secara virtual dan selanjutnya akan disesuaikan operating system serta application yang digunakan Pelabelan dan Penandaan Pelabelan dan penandaan akan dilakukan dengan memberi tanda pada switch data center seperti kode D-1, artinya kode huruf D mengartikan kata Data sedangkan angka 1 mengartikan urutan yang berkelanjutan. Untuk telekomunikasi misalnya bisa diberi tanda T-1 bisa diartikan dengan T adalah sebagai Telekomunikasi atau Telepon dan angka 1 menjelaskan urutan. Pemberian label sperti ini ditempelkan pada switch yang ada didalam data center dan switch atau port tujuannya, agar kedepannya jika terjadi trouble akan lebih mudah untuk menelusurinya. Pelabelan pada perangkat keras bisa digunakan dengan kode yang disertai penjelasan, seperti kalau itu sebuah server maka digunakan kode dengan huruf S. 40

11 4.2 Security (Keamanan) Keamanan data center pada PT XYZ saat ini masih kurang, dikarenakan beberapa aspek seperti tidak adanya CCTV didalam dan diluar ruangan data center, tidak adanya verifikasi khusus untuk masuk ke area data center tersebut. Dengan berbagai aspek tersebut maka akan dibentuk pengamanan dari berbagai sisi. Yang pertama adalah penggunaan CCTV diarea data center PT. XYZ, dengan ruang tersebut dibutuhkan empat unit CCTV yang akan di tempatkan pada bagian dalam ruangan dan satu unit diluar ruangan dekat pintu masuk. Selanjutnya, pintu masuk ke data center harus melalui tahapan verifikasi yaitu dengan menggunakan access card khusus untuk ruang server. Access card ini hanya bisa berfungsi untuk membuka pintu data center saja, atau cara lain dengan verifikasi finger print yang dipasang didepan pintu data center. Kedepannya setiap personil IT yang akan masuk ke dalam ruangan data center harus melalui verifikasi tersebut terlebih dahulu. Keamanan fisik lainnya adalah keamanan bangunan data center. Keamanan bangunan data center yang diterapkan kedepannya juga sudah memiliki keamanan secara fisik dari sisi pemilihan kaca dengan ketebalan 70mm 75mm yang disebut dengan bulletproof glass yang sudah diuji dengan tembakan peluru dan berefek seperti gambar 14 ini. Gambar 7 Efek Bulletproof glass ditembak 41

12 Smoke detector akan dicek fungsinya kembali dikarenakan smoke detecktor yang sudah ada saat ini merupakan smoke detector yang dimiliki oleh gedung, maka dari itu kedepannya akan dicek terlebih dahulu untuk tingkat sensitif nya terhadap gangguan. Keamanan non-fisik harus juga diperhatikan dalam perancangan data center ini, keamanan non fisik kedepannya dimulai dari penentuan akses dari masing masing user dan menerapkan user control pada masing masing user. Selain itu masing masing user serta perangkat server menggunakan anti virus untuk menjegah terjadinya serangan serangan data yang tidak diinginkan. Aplikasi monitoring seperti the Dude bisa dilakukan untuk mengetahui jika ada salah satu perangkat atau server dalam keadaan mati dikarenakan aplikasi the dude lebih mengidentifikasi dengan cara melakukan pinging ke perangkat yang dituju, dan apabila terjadi masalah pada server tersebut maka alarm pada monitoring akan menyala. 4.3 DRP (Discover Recovery Planning) Disaster recovery planning (DRP) sangat dibutuhkan dalam adanya data center, hal ini digunakan untuk meminimalisir lost data jika terjadi gangguan seperti bencana alam, kebakaran dan lainnya, baik itu bersifat fisik dan softwere. PT. XYZ mempunyai DRP yang berlokasi berbeda dengan data center nya. DRP dibentuk lebih rendah dari sisi ruangan dan infrastrukturnya. Pada DRP PT.XYZ hanya memilikii 2 server yaitu server yang digunakan untuk database aplikasi. PT. XYZ sudah menjalankan DRP ini dari awal, proses DRP dilakukan secara manual dan scheduler, yaitu dengan cara melakukan backup pada database server setiap malam nya atau setelah jam opersional selesai (pukul 22:00). Backup ini dilakukan setiap malam dan langsung diproses, selanjutnya data yang sudah di backup akan di dipindahkan ke server DRP keesokan harinya. Jaringan yang digunakan dari pusat ke DRP menggunakan media fiber optic (FO). DRP juga ditujukan untuk mencapai tingkat pelayanan maksimum dan meminimalisir kehilangan data pada saat terjadinya bencana. Saat ini DRP yang diterapkan oleh PT. 42

13 XYZ sudah menjadi jadwal rutinitas setiap harinya dikarenakan PT. XYZ yangbergerak dibidang retail, maka kepuasan konsumen adalah tujuan utamanya. DRP dari PT. XYZ juga dilengkapi dengan listrik yang cukup dan dibantu dengan pemasangan UPS, untuk tim yang berapa dibagian DRP tidak ada, akan tetapi selalu dilakukan pengecekan oleh tim IT untuk perangkat perangkat DRP yang digunakan dan itu sudah termasuk kedalam daily checklist monitoring. 4.4 Topologi Jaringan Toplogi jaringan yang digunakan oleh PT. XYZ seperti gambar dibawah ini, dimana terdiri dari 4 jenis server yang disesuaikan dengan fungsinya. Masing masing server yaitu 2 buah server digungsikan untuk database dan 1 buah server digunakan untuk file sharing dan 1 server lagi digunakan sebagai remote server dari beberapa client, seperti aplikasi absensi dan lainnya. Cloud R-HQ Remote Application Firewall R-B1 R-B2 Database Server Switch Manageble Switch Switch Database Server B1-A B1-B B1-C B20-A B2-B B2-C File Sharing HQ-A Client HQ-B Gambar 8 Topologi Jaringan kedepannya Konfigurasi Jaringan Konfigurasi router pada kantor pusat meliputi juga firewall yang diterapkan oleh PT. XYZ untuk membatasi akses dari sisi user dalam penggunaan internet. Tipe router cisco yang digunakan adalah Cisco Catalys 43

14 2900 Series. Topologi diatas akan di simulasikan konfigurasinya dengan mengguanakan media simulator yaitu cisco packet tracer. Pertama akan di setting terlebih dahulu router yang ada di kantor pusat (R-HQ) yang kemudian akan dikoneksikan dengan cloude atau ISP dari vendor yang sudah bekerjasama dengan PT. XYZ. Pada router HQ akan diterapkan juga firewall dari sisi router salah satunya ACL pada konfigurasi router nya, dengan tujuan membatasi hak akses dari masing masing client. Switch manageble yang berada pada kantor pusat juga berisikan konfigurasi VLAN dengan tujuan membatasi atau membagi network antara server dengan user yang ada di kantor pusat (HQ). Seperti gambar diatas adalah gambaran network dari PT. XYZ dengan 2 cabang saja. Ada beberapa rule yang diterapkan oleh PT. XYZ untuk mengkelompokan dan mengatur alur jaringan, yaitu cabang hanya bisa terkoneksi ke kantor pusat saja, sedangkan kantor pusat bisa terkoneksi ke cabang manapun, dan sisi lain antar cabang tidak bisa saling berkomunikasi. Dalam penerapan tujuan tujuan berikut perlu konfigurasi pada masing masing router di setiap cabang dan router di HQ. Penerapan ACL (Access Control List) sangat dibutuhkan untuk mengatur jalur koneksi yang dilewati. ACL diterapkan di masing masing router cabang dengan kombinasi router OSPF, ACL pada masing masing router cabang ditujukan untuk setiap cabang tidak bisa saling berkomunikasi dan hanya bisa berkomunikasi dengan kantor pusat saja (HQ). Pada Switch (core switch) pada HQ di setting menggunakan VLAN dengan tujuan membedakan network antara user dengan server. VLAN yang digunakan adalah VLAN 10 dan VLAN 20 dimana VLAN 10 akan diisi oleh network /16 dan VLAN 20 dengan network /16. Konfigurasi VLAN pada switch bias dilihat pada lampiran. Fungsi VLAN pada switch manageable HQ ini adalah, agar server dan user tidak memiliki netwok yang sama, dan user akan dibatasi khusus untuk mengakses server. Seperti penerapan pada konfigurasi didalm router yang hanya mengizinkan port apa saja yang 44

15 diizinkan untuk diakses, ini merupakan sebuah keamanan yang diterapkan juga untuk menjaga data yang ada didalam server. Untuk router yang ada di Cabang satu (B1) dan dua (B2) di setting menggunakan routing ospf yang berfungsi untuk mengkoneksikan antara cabang dengan kantor pusat (HQ) dan penerapan ACL pada masing masing router agar Branch satu dan dua tidak bisa berkomunikasi secara langsung dan bebas. Firewall akan diterapkan dibagian luar router HQ dan bagian dalam router HQ, ini ditujukan untuk keamanan pada network data center PT.XYZ harus berlipat dan dapat menghindari serangan dari luar. Pada masing masing branch hanya di perbolehkan dua ip address saja untuk bisa terkoneksi dengan internet yaitu IP Address 2 dan 3, selain dari ip address tersebut, tidak bisa untuk terkoneksi ke internet akan tetapi untuk akses system aplikasi, tetap masih bisa. 4.5 Penggunaan Perangkat Keras dan Lunak Pada masing masing server yang digunakan memakai windows server 2003 enterprise R2 dan pada database server menggunakan aplikasi SQL server 2000 untuk support aplikasi ERP yang digunakan oleh PT. XYZ serta untuk aplikasi file sahring mengguanakan Ubuntu dan samba. Perangkat keras atau spesifikasi komputer server adalah sebagai berikut : Tabel 1 Spesifikasi Perangkat Keras dan Lunak Jenis Komputer Database server File Sahring remote server CPU Quad Core XEON 5000 Quad Core XEON 5000 Quad Core XEON 5000 RAM up to 16GB up to 16GB up to 16GB Harddisk 2TB 2TB 2TB USB 6 port 6 port 6 port 45

16 Jenis Komputer Database server File Sahring remote server Sistem Operasi Win Server 2003 enterprise R2 Ubuntu Server Win Server 2003 enterprise R2 Perangkat Lunak SQL server 2000 kingsoft speershet 2012 kingsoft speershet 2012 Thunderbird 4.6 Konfigurasi Samba Pada ubuntu 10.10, konfigurasi samba dapat dilakukan melaui GUI. Perintah untuk instalasi paket samba pada ubuntu yakni dengan diketik perintah apt-get installsystem-config-samba pada terminal atau bisa dilakukan pada GUI dengan memilih get software pada menu applications, dan langkah selanjutnya mengetikan keyword samba pada menu search setelah itu dilakukan penginstalan seperti pada Gambar 17. Gambar 9 Instalasi samba melalui GUI 46

17 Selanjutnya adalah memilih direktori yang akan digunakan untuk sharing data (Lampiran 3). Setelah berhasil maka pada My Network Place di komputer Windows akan muncul tampilan seperti Gambar 18. Gambar 10 Tampilan sharing file pada Windows 4.7 Pengujian DRP Pengujian dilakukan dalam hal ini adalah, pengujian data center terhadap ancaman ancaman secara fisik maupun non-fisik serta pengujian penerapan network yang sudah dirancang dengan rules yang telah dijelaskan Kebakaran Pengujian kebakaran dalam hal ini tidak bisa dilakukan karena keterbatasan alat dalam menguji hal tersebut. Secara teori data center harus sangat sensitive terhadap kebakaran. Smoke detector sangat dipastikan berfungsi dengan baik, dan apabila terjadi asap di dalam ruangan data center, maka smoke detector akan merespon dan dengan secara bersamaan alarm pada data center juga ikutan berbunyi. APAR (Alat Pemadam Api Ringan) yang cocok untuk data center adalah yang bertipe (Dry Chemical Powder) yang cocok untuk 47

18 perangkat computer dan listrik sehingga kerusakan yang ditimbulkan lebih minimal dibandingkan jika terjadi kebakaran langsung ditembak dengan air biasa, maka akan mengakibatkan resiko kehilangan data srta perangkat keras yang sudah tidak bisa digunakan lagi Network Pengujian penerapan network akan dilakukan secara bertahap, pengujian network data center PT. XYZ ini menggunakan packet tracer dengan konfigurasi seperti yang ada pada lampiran 1. Berikut tahapan pengujiannya : a. Packet data dikirim dari user dari cabang 1 ke cabang 2 dan hasilnya failed b. Paket data dikirimkan dari user cabang 1 ke HQ dan hasilnya sukses, begitu juga sebaliknya. c. Paket data dikirimkan dari user cabang 2 ke HQ dan hasilnya sukses, begitu juga sebaliknya. d. Paket data dikirimkan user di HQ menuju internet dan hasilnya sukses, begitu juga sebaliknya. e. Paket data dikirimkan user dari user dengan menggunakan IP Address selain , dan , menuju internet dan hasilnya failed atau gagal. Dari beberapa percobaan melalui packet tracer, penerapan ACL pada network yang diterapkan kedepannya sudah berfungsi, ditambah lagi firewall yang membatasi antara network local dengan luar Banjir Untuk antisipasi terjadinya bencana banjir, maka pemilihan lokasi yang berada pada lantai 4 (empat) merupakan tempat yang tinggi dari daratan. Hal ini meminimalisir data center terkena banjir. Akan tetapi jika banjir terjadi dan system listrik yang ada didalam kedung terkena imbas dari bencana banjir, 48

19 maka PT. XYZ akan menggunakan server backup terlebih dahulu sampai keadaan normal Gempa Bumi Untuk antisipasi bencana gempa bumi, penulis tidak bisa melakukan uji coba untuk tahap ini, hal ini dikarenakan sangat berhubungan dengan struktur bangunan gedung yang dibangun oleh developer pada saat itu. 49

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan.

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan dunia bisnis yang semakin kompetitif. yang bersifat global menyebabkan terjadinya perubahan pada

BAB I PENDAHULUAN. Perkembangan dunia bisnis yang semakin kompetitif. yang bersifat global menyebabkan terjadinya perubahan pada BAB I PENDAHULUAN 1.1 Latar belakang Perkembangan dunia bisnis yang semakin kompetitif menyebabkan perubahan yang sangat besar dalam hal teknologi seperti laptop, komputer, smartphone, internet, dan lainnya.

Lebih terperinci

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan

Lebih terperinci

1. Lingkup Kerja. 2. Pelaksana. 3. Alat dan Bahan. 4. Referensi. 5. Uraian Instruksi Kerja. Operasional Server

1. Lingkup Kerja. 2. Pelaksana. 3. Alat dan Bahan. 4. Referensi. 5. Uraian Instruksi Kerja. Operasional Server 1/5 1. Lingkup Kerja Ruang Server Politeknik Negeri Batam 2. Pelaksana Tim Unit Pelaksana Teknis Sistem Informasi (UPT-SI) 3. Alat dan Bahan 1. Ruang server 2. Komputer server 3. Switch 4. Rak server 5.

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera

Lebih terperinci

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES

Lebih terperinci

Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45

Bab III PEMBAHASAN. Langkah 2 menyiapkan peralatan yang dibutuhkan seperti pada gambar dibawah ini: Gambar 3.1 Konektor RJ-45 Bab III PEMBAHASAN 3.1 Pemasangan Jaringan LAN pada Gedung Pemasangan dengan menggunakan kabel : Langkah 1 melakukan survey lapangan, dengan menentukan panjang kabel LAN yang dibutuhkan, serta melalui

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG

REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG REDESIGN MANAJEMEN JARINGAN KOMPUTER MENGGUNAKAN METODE NETWORK DEVELOPMENT LIFE CYCLE (NDLC) PADA PERUSAHAAN AIRNAV INDONESIA CABANG PALEMBANG Muzakir 1, Irwansyah 2, Andri 3 Mahasiswa Universitas Binadarma

Lebih terperinci

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi Packet Tracer Packet Tracer adalah sebuah software simulasi jaringan. Sebelum melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi masing-masing device hardware) terlebih dahulu dilakukan

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi informasi khususnya jaringan komputer saat ini semakin kompleks pada setiap perusahaan. Sebagian besar perusahaan sangat bergantung kepada jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

DATA CENTER: PENDAHULUAN

DATA CENTER: PENDAHULUAN DATA CENTER: PENDAHULUAN Definisi, Fungsi dan Tujuan Data Center 2 Definisi Data Center (lanj)... komponen penting dari infrastruktur yang mendukung Internet dan perdagangan digital Juga sektor komunikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 67 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan Untuk perancangan topologi jaringan, baik LAN dan WAN, pada kantor Sudin P2B Walikotamadya Jakarta Timur dan kantor Sudin kecamatan wilayah Jakarta

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator BAB 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator untuk menjalankan rancangan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi

Lebih terperinci

1. BAB I PENDAHULUAN

1. BAB I PENDAHULUAN 1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat

Lebih terperinci

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala? Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan Jenis Pengendalian Pengendalian Manajemen Keamanan Daftar Pertanyaan Wawancara a. Apakah atap atau langit langit gedung kantor dilengkapi

Lebih terperinci

BAB 3. Analisis Routing Protokol BGP & OSPF

BAB 3. Analisis Routing Protokol BGP & OSPF BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

Mengenal Mikrotik Router

Mengenal Mikrotik Router Mengenal Mikrotik Router Dhimas Pradipta dhimas.pradipta@raharja.info Abstrak Mikrotik router merupakan sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

DAFTAR PUSTAKA LAMPIRAN... 91

DAFTAR PUSTAKA LAMPIRAN... 91 DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali. a. Berbagi pakai perangkat keras (hardware) b. Berbagi pakai perangkat lunak (software) c. Berbagi user (brainware) d. Berbagi saluran

Lebih terperinci

SISTEM KONEKSI JARINGAN KOMPUTER. Oleh : Dahlan Abdullah

SISTEM KONEKSI JARINGAN KOMPUTER. Oleh : Dahlan Abdullah SISTEM KONEKSI JARINGAN KOMPUTER Oleh : Dahlan Abdullah Sistem Koneksi dalam Jaringan Komputer Peer to Peer Client - Server Next 2 Peer to Peer Peer artinya rekan sekerja Adalah jaringan komputer yang

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan dunia telekomunikasi saat ini sangat pesat seiring dengan peningkatan kebutuhan layanan yang cepat dan efisien. Begitu juga dengan komunikasi data,

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER A. TUJUAN PRAK TIKUM Memahami cara pembuatan jaringan Local Area Network (LAN) Memahami cara menjalankan perintah ping

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Materi 6 Layer 3 Network

Materi 6 Layer 3 Network Materi 6 Layer 3 Network Missa Lamsani Hal 1 Network Layer Network layer bertanggung jawab untuk memindahkan data dari jaringan satu ke jaringan lain (internetwork). Pengalamatan Network layer digunakan

Lebih terperinci

IMPLEMENTASI SISTEM ALERT PADA BADAN PENGKAJIAN DAN PENERAPAN TEKNOLOGI PUSAT DATA, INFORMASI DAN STANDARDISASI (BPPT-PDIS)

IMPLEMENTASI SISTEM ALERT PADA BADAN PENGKAJIAN DAN PENERAPAN TEKNOLOGI PUSAT DATA, INFORMASI DAN STANDARDISASI (BPPT-PDIS) IMPLEMENTASI SISTEM ALERT PADA BADAN PENGKAJIAN DAN PENERAPAN TEKNOLOGI PUSAT DATA, INFORMASI DAN STANDARDISASI (BPPT-PDIS) Andre Prawardana 1501161616 Andrew Francis Mario 1501148980 Wandy Pirono Phoaner

Lebih terperinci

Ahmad Fauzi

Ahmad Fauzi Ahmad Fauzi info@ahmadfauzi.web.id +62857-1831-3301 Pengertian Hosting Mengapa Hosting? Jenis Hosting Penggunaan Hosting Target Marketing Potensi Pasar Integritas Data Center Pendanaan Adalah jasa layanan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

SUMBER BELAJAR PENUNJANG PLPG

SUMBER BELAJAR PENUNJANG PLPG SUMBER BELAJAR PENUNJANG PLPG 2017 [TIK] BAB IX PEMELIHARAAN DAN TROUBLESHOOTING KOMPUTER [Alfa Faridh Suni] KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN DIREKTORAT JENDERAL GURU DAN TENAGA KEPENDIDIKAN 2017

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

PENDAHULUAN 1.1. Gambaran Umum.

PENDAHULUAN 1.1. Gambaran Umum. BAB I PENDAHULUAN 1.1. Gambaran Umum. Penggunaan teknologi komputer mengalami perkembangan begitu pesat. Pada awal mulanya teknologi komputer diciptakan bertujuan untuk membantu manusia dalam melakukan

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

BAB 3. ANALISIS SISTEM

BAB 3. ANALISIS SISTEM BAB 3. ANALISIS SISTEM Analisa merupakan suatu tindakan untuk mengetahui lebih jauh tentang obyek yang akan diteliti. Bab ini akan menguraikan proses analisis pembangunan sistem IP Service-Level Agreement

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. menerapkan Pengontrolan Dan Monitoring Ruang Kelas Dengan Menggunakan

BAB 4 IMPLEMENTASI DAN EVALUASI. menerapkan Pengontrolan Dan Monitoring Ruang Kelas Dengan Menggunakan BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dijelaskan mengenai implementasi dan evaluasi pada saat menerapkan Pengontrolan Dan Monitoring Ruang Kelas Dengan Menggunakan Controller Board ARM2368.

Lebih terperinci

NETWORK LAYER & ROUTER

NETWORK LAYER & ROUTER NETWORK LAYER & ROUTER Network Layer Network layer bertanggung jawab untuk memindahkan data dari jaringan satu ke jaringan lain (internetwork). Pengalamatan Network layer digunakan untuk menentukan tujuan

Lebih terperinci

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.

BAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP. BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan

Lebih terperinci

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN)

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN) 3.1 Elemen-Elemen Perangkat Keras Jaringan (LAN) Elemen- elemen perangkat keras yang digunakan untuk membuat LAN diantaranya ialah:

Lebih terperinci

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO I. Pendahuluan Seiring dengan perkembangan teknologi informasi, maka perusahaan tempat kami bekerja sebagai perusahaan yang bergerak dalam bidang teknologi informasi

Lebih terperinci

Network Tech Support Switch Devices

Network Tech Support Switch Devices Modul 25: Overview Switch merupakan alat jaringan yang ada pada Lapisan 2 yang menjadi pusat koneksi seperti workstation, sever, router dan yang lainnya. Seperti halnya router, switch pun dapat dikonfigurasi

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Pilih direktori tempat penyimpanan lalu klik Lanjut 2. Lanjut untuk melanjutkan 5. Centangi 2 opsi seperti pada gambar, klik Lanjut 3. Pilih

Lebih terperinci

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS 4.1 Perencanaan Audit Sebelum melakukan audit terhadap sistem aplikasi penjualan kredit di PT. Rodamas, kami terlebih dahulu membuat

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

BAB III PERANCANGAN DAN IMPLEMENTASI

BAB III PERANCANGAN DAN IMPLEMENTASI BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan

Lebih terperinci

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer 12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI

BAB 4 RENCANA IMPLEMENTASI BAB 4 RENCANA IMPLEMENTASI Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basis data yang diusulkan, serta dilakukan evaluasi terhadap beberapa aspek terkait intergrity dan security

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Pengumpulan Kebutuhan Penelitian ini tidak membutuhkan banyak alat/ software yang digunakan. Kebutuhan penelitian ini berupa hardware dan software. Hardware yang digunakan

Lebih terperinci

BAB III PEMBAHASAN 3.1. Pemanfaatan jaringan di kantor di Departemen Pekerjaan Umum Bidang Sosial Ekonomi Dan Lingkungan

BAB III PEMBAHASAN 3.1. Pemanfaatan jaringan di kantor di Departemen Pekerjaan Umum Bidang Sosial Ekonomi Dan Lingkungan BAB III PEMBAHASAN Perkembangan teknologi dan informasi memberikan kemudahan dalam proses pengolahan informasi baik mencari, mengirim dan menerima informasi dalam waktu yang seefektif dan seefisien mungkin.

Lebih terperinci

Instalasi jaringan LAN

Instalasi jaringan LAN Instalasi jaringan LAN BAB I PENDAHULUAN A. Latar Belakang Masalah Era globalisasi saat ini, berbagai teknologi terus dikembangkan oleh berbagai Negara, baik Negara maju maupun Negara berkembang. Salah

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Penelitian mengenai perencanaan infrastruktur jaringan pita lebar menggunakan teknologi wireless mesh network untuk distribusi data dan sistem menggunakan penelitian terapan

Lebih terperinci

BAB IV HASIL DAN ANALISIS. 1. Implementasi Diagram Logic dan penyusunan tata letak komputer server-client

BAB IV HASIL DAN ANALISIS. 1. Implementasi Diagram Logic dan penyusunan tata letak komputer server-client BAB IV HASIL DAN ANALISIS 4.1 Implementasi Berdasarkan hasil rancangan yang sudah dilakukan sebelumnya dalam pengembangan jaringan LAN laboratorium jaringan, selanjutnya diimplementasikan dengan urutan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Ulang Jaringan Komputer Setelah ditentukannya solusi masalah yakni dengan menambah akses point dan menambah kabel utp untuk 2 PC baru diruangan operasional, maka

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

MODUL III Membuat Server HTTP Pada Jaringan

MODUL III Membuat Server HTTP Pada Jaringan MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe

Lebih terperinci