Ringkasan Tugas Akhir PERANCANGAN DAN IMPLEMENTASI SISTEM HIGH AVAILABILITY DENGAN VIRTUALISASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "Ringkasan Tugas Akhir PERANCANGAN DAN IMPLEMENTASI SISTEM HIGH AVAILABILITY DENGAN VIRTUALISASI"

Transkripsi

1 Ringkasan Tugas Akhir PERANCANGAN DAN IMPLEMENTASI SISTEM HIGH AVAILABILITY DENGAN VIRTUALISASI William Kelompok Keilmuan Teknik Telekomunikasi Program Studi Teknik Elektro Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Dosen Pembimbing: Dr. Ir. Harry Santoso Abstrak Tugas akhir ini membahas penggunaan virtualisasi untuk menyediakan layanan high availability. Virtualisasi bertujuan untuk menggunakan resource hardware seefisien mungkin untuk menyediakan layanan. Setiap layanan akan dijalankan pada mesin virtual yang dapat dimigrasikan antar node secara cepat untuk mencapai availability yang tinggi. Hal ini dilakukan dengan menggunakan software Xen untuk membuat mesin virtual dan Heartbeat untuk menyediakan layanan high availability. Untuk dapat melakukan fungsinya diatas, tiaptiap mesin virtual harus menyimpan konfigurasinya pada sebuah shared storage yang dapat diakses setiap node. Kata kunci : virtualisasi, high availability 1. TINJAUAN PUSTAKA High availability, sesuai etimologinya, adalah kemampuan sistem komputer untuk menyediakan suatu layanan tanpa gangguan. Availability berhubungan dengan kemampuan user untuk mengakses sistem tanpa gangguan. Availability adalah perbandingan antara waktu uptime dengan waktu total waktu pengukuran, waktu uptime dan waktu downtime. Dengan persamaan matematis sebagai berikut: Downtime, yang biasa disebut outage, adalah periode waktu dimana sebuah sistem tidak tersedia atau offline. Hal ini umumnya terjadi karena gangguan pada sistem yang disebabkan oleh kerusakan, maintenance, atau upgrade pada sistem. Virtualisasi umumnya digunakan ketika akan melakukan sesuatu yang tidak mungkin dilakukan pada kenyataan. Pada virtualisasi, komputer menjalankan mesin virtual secara terpisah dan berkomunikasi menggunakan protokol IP. Keuntungan menggunakan sistem ini adalah jika salah satu mesin virtual mengalami gangguan, yang lainnya tidak akan terpengaruh. Dengan menjalankan satu layanan untuk tiap mesin virtual, resiko gangguan yang disebabkan pengaruh dari suatu layanan terhadap layanan lain dapat diminimalkan. Penggunaan metode ini tanpa menggunakan virtualisasi membutuhkan biaya yang besar karena dibutuhkan lebih banyak hardware dan biaya perawatan yang tinggi. Dengan menggunakan virtualisasi, layanan dapat dijalankan pada mesin virtual tertentu yang bekerja pada suatu node.

2 Virtualisasi memiliki beberapa kelebihan yang dapat dimanfaatkann pada sistem high availability. Antara lain: Fleksibilitas. Seseorang dapat menjalankan beberapa operating system pada sebuah komputer, memungkinkan terjadinya migrasi mesin virtual ke komputer lainnya. Availability. Mesin virtual berjalan ketika node fisik tetap dapat dimatikan, sebagai contoh ketika upgrade dan maintenance hardware. Scalability. Mudah untuk menambahkan atau memindahkan node fisik. Utilisasi hardware. Utilisasi hardware meningkat ketika melayani beberapa operating system secara bersama. Keamanan. Hal ini disebabkan oleh pemisahan layanan. Kekurangan dari virtualisasi: Overhead. Mengakibatkan berkurangnya performa yang disebabkan oleh virtualisasi. Performa akan berkurang karena fleksibilitas ditingkatkan. SPOF (single point of failure). Walaupun mesin virtual mesin virtual terpisah dari hardware, tetap bergantung pada hardware agar dapat bekerja. Kerusakan pada hardware dapat menyebabkan gangguan pada mesin virtual. Hearbeat adalah salah satu tool yang dikembangkan oleh Linux High Availability (Linux-HAlayanann untuk mendukung kebutuhan high availability. Hearbeat dapat digunakan untuk mendeteksi node yang offline (mati), komunikasi antar node dan mengatur jaringan. [1,7] Xen adalah tool untuk virtualisasi yang dikembangkan University of Cambridge Computer Laboratory. Xen adalah software open source dan gratis untuk digunakan dan dimodifikasi. Dengan Xen, beberapa mesin virtual dapat bekerja bersama pada sebuah komputer tanpa saling mempengaruhi. 2. PERANCANGAN DAN IMPLEMENTASI 2.1. Perancangan Topologi yang digunakan pada penelitian ini ditunjukkan pada gambar dibawah ini. Design tersebut memiliki banyak kekurangan khususnya dalam masalah single point of failure,, tetapi hal ini tidak akan diperhitungkan karena penelitian ini akan membahas kestabilan sistem ketika suatu layanan mati, dan tidak memperhitungkan kesalahan yang berhubungan dengann redundansi hardware. Gambar 1. Topologi pada penelitian 2.2. Impelementasi Daemon pada Heartbeat bekerja pada jaringan untuk mengkomunikasikann status node setiap waktu. Ketika suatu node mengalami gangguan, proses migrasi mesin virtual akan dilakukan ke node lainnya. Ketika node yang mengalami gangguann tersebut sudah diperbaiki dan kembali hidup, proses migrasi kembali dilakukan untuk mengembalikan mesin virtual yang telah dimigrasikan ke node asalnya. Disk image dari tiap mesin virtual disimpan pada shared storage, membuat setiap mesin virtual dapat dijalankan pada semua node. Salah satu masalah dari sistem ini adalah mesin virtual yang sama dapat dijalankan secara bersamaan pada lebih dari satu node. Hal ini akan menyebabkan masalah pada integritas dari image mesin virtual tersebut akan rusak.

3 Berbagai tool tersedia untuk mengatasi masalah ini. Dua teknik yang dapat digunakan pada Heartbeat dinamakan node fencing dan STONITH (Shoot The Other Node In The Head). Pada penelitiann ini digunakan metode STONITH. Ketika suatu node berhenti mengirim Heartbeat yang menyatakan bahwa node tersebut menyala, STONITH akan memastikan bahwa node tersebut telah mati. Pada penelitian ini STONITH akan memastikan bahwa node yang berhenti mengirimkan Heartbeat tidak menjalankan mesin virtualnya dengan cara mematikan akses terhadap shared storage sehingga mesin virtual tidak dapat dijalankan. Konfigurasi pada Heartbeat adalah mengatur layanan dengan menggunakan init.d scripts menggunakann perintah start, stop dan status. Ini dilakukan untuk menjalankan dan memberhentikan Heartbeat dan juga memeriksa layanann yang sedang berjalan. Kegagalan padaa suatu hardware dapat disimulasikan dengan mematikan dan menyalakan mesin virtual. Terjadinya migrasi mesin virtual dari suatu hardware ke hardware lainnyaa dapat disimulasikan dengan cara mematikan mesin virtual pada salah satu node dan dijalankan pada node lainnya. Mesin virtual tidak berjalan pada selang waktu antara mematikan mesin virtual dan menyalakan kembali di node lainnya. Hal ini dapat dilakukan dengan perintah xm create untuk menghidupkan mesin virtual dan xm shutdown untuk mematikan mesin virtual. 3. PENGUKURANN DAN ANALISIS Untuk penelitian ini akan digunakan sebuah komputer yang terhubung dengan topologi yang digunakan menggunakan jaringan LAN. Komputer inii berguna sebagai client untuk melakukan berbagai percobaan yang dilakukan untuk pengukuran dan analisis terhadap topologi yang digunakan. Gambar 2. Topologi untuk percobaan 3.1. Pengaruh Migrasi Terhadap Latency Jaringan Pengukuran ini dilakukan untuk mengetahui dampak migrasi terhadap dimensi waktu. Hal ini penting dilakukan untung mengetahui dampak migrasi terhadap layanan yang membutuhkan latency rendah. Round trip time digunakan untuk mengilustrasikan dampak dari live migration terhadap latency jaringan. pada percobaan ini akan dikirimkan 1000 paket dengan kecepatan 100 paket setiap detik dari client. Percobaan ini akan berlangsung selama 10 detik dan dinyatakan dalam sumbu x pada grafik. Perintah yang digunakan pada sisi client untuk melakukan percobaan ini adalah ping c 1000 i 0.01 vm01. Output dari perintah ping adalah round trip time dari setiap paket. Round trip time akan dinyatakan dalam sumbu y pada grafik. Sebuah gangguan terkontrol disimulasikan pada saat perintah ping tersebut dijalankan. Gangguan tersebut disimulasikan dengan menggunakan perintah untuk menghentikan Heartbeat pada node yang menjalankan vm01. Perintah yang digunakan pada node yang menjalankan vm01, node1, adalah /etc/init.d/heartbeat stop. Perintah tersebut akan menghentikan Heartbeat yang dikirimkan oleh node1 dan mengasumsikan node1 telah offline (mati).

4 Mesin virtual yang dijalankan oleh node1 akan dimigrasikan ke node2. round trip time paket Gambar 3. Grafik round trip time paket saat terjadi gangguan terkontrol. Grafik diatas menunjukkan bahwa migrasi mesin virtual terjadi pada jangka waktu 3,8 detik dan 5,7 detik. Grafik tersebut juga menunjukkan bahwa pada saat migrasi, outage yang dihasilkan sangat kecil dikarenakan paket tetap diterima ketika migrasi terjadi. Paket ping yang hilang pada percobaan ini adalah antara 8 hingga 17 paket untuk satu kali gangguan Paket yang Hilang waktu Untuk mengukur downtime yang terjadi dapat dilakukan dengan mengirimkan sejumlah paket setiap detiknya kemudian dihitung jumlah paket yang hilang ketika terjadi satu kali gangguan. Hal ini penting untuk trafik UDP (connectionless), dan dapat digunakan untuk menghitung outage berdasarkan jumlah paket per detik dan jumlah paket yang hilang untuk satu kali gangguan. Pada percobaan ini akan digunakan ZNI IP Traffic Test and Measurement. Software ini digunakan sebagai generator paket. Fitur-fitur yang terdapat pada software ini antara lain menentukan protokol yang digunakan (TCP atau UDP), besar paket, jumlah paket yang dikirimkan tiap detik, dll. Software ini digunakan untuk mensimulasikan trafik yang terjadi pada jaringan. Maka didapatkan tabel sebagai berikut untuk memperhitungkan waktu downtime ketika terjadi sebuah gangguan. Kecepatan Paket Downtime dengan gangguan Downtime dengan migrasi Xen 10 pps 0,37 0,38 50 pps 0,496 0, pps 0,5245 0,481 Tabel 1. Waktu downtime (dalam detik) karena gangguan dan live migration. Dengan hasil diatas didapatkan bahwa waktu downtime sistem akan meningkat ketika kecepatan pengiriman paket bertambah. Hal ini disebabkan karena kecepatan pengiriman paket akan mempengaruhi kinerja sistem dan jaringan sehingga proses migrasi akan berjalan lebih lambat. Hal ini menyebabkan waktu downtime pada sistem yang menerima paket dengan kecepatan tinggi menjadi lebih lama. Berdasarkan tabel diatas, waktu downtime karena live migration lebih rendah daripada downtime ketika terjadi gangguan, yang disimulasikan dengan mematikan Heartbeat pada node yang bersangkutan. Hal ini disebabkan karena jaringan akan mengkomunikasikan Heartbeat terlebih dahulu ketika terjadi gangguan dan hal tersebut akan menambah trafik pada jaringan sehingga waktu downtime akan lebih lama Dampak pada Transfer File Transfer file menggunakan protokol TCP yang bersifat connection-oriented. Pada protokol TCP, jika sebuah paket tidak terkirim akan dilakukan retransmisi hingga penerima menyatakan bahwa paket telah diterima. File yang akan digunakan pada percobaan ini adalah file ISO image dari Ubuntu, ubuntu desktop-i386.iso. Besar file tersebut adalah bytes, 695 MB. ansfer tersebut menggunakan perintah: scp vm02@vm02:/ubuntu-7.10-desktop-i386.iso ubuntu-7.10-desktop-i386.iso.

5 komputer komputer komputer mesin virtual komputer mesin virtual dengan gangguan Gambar 4. Grafik waktu yang dibutuhkan untuk transfer file. Dari hasil yang didapat diketahui bahwa gangguan pada sistem tidak akan menyebabkan terputusnya transfer file. transfer file akan tetap berjalan walaupun mesin virtual mengalami gangguan, hal ini disimulasikan dengan mematikan Heartbeat pada node yang bersangkutan. Waktu yang dibutuhkan untuk transfer file pada mesin virtual membutuhkan waktu lebih lama dibandingkan dengan transfer file antar komputer. Hal ini diakibatkan karena penggunaan sistem shared storage yang harus mengkomunikasikan proses yang sedang dilakukan pada node lainnya. Hal ini menyebabkan trafik pada sistem menjadi lebih besar. Waktu yang dibutuhkan untuk transfer file dari komputer ke mesin virtual dengan gangguan lebih lama dibandingkan dengan tanpa gangguan. Hal ini dikarenakan downtime yang terjadi karena migrasi mesin virtual. Downtime yang terjadi saat terjadi gangguan ketika transfer file ini sekitar 3,7 detik. Hasil yang didapat cukup baik untuk menyediakan layanan transfer file karena koneksi transfer tidak terputus saat terjadi gangguan dan waktu yang dibutuhkan untuk transfer tidak meningkat terlalu signifikan jika dibandingkan dengan waktu untuk transfer tanpa gangguan. BAB 5. KESIMPULAN 1. Teknik virtualisasi dapat digunakan untuk menyediakan layanan high availability. Dengan virtualisasi perancangan sistem high availability membutuhkan hardware lebih sedikit, penggunaan resource hardware lebih efisien dibandingkan dengan metode klasik. 2. Perancangan dan implementasi yang digunakan pada penelitian ini berjalan dengan baik dengan melihat dan menganalisis hasil yang didapat pada bab 4. Metode ini berjalan baik untuk menyediakan layanan high availability dengan meminimalkan waktu downtime suatu sistem. 3. Akibat dari gangguan yang disengaja diukur dengan menggunakan paket ICMP, trafik TCP (transfer file) dan UDP. Hasil yang didapat menunjukkan waktu downtime yang cepat dan status koneksi tetap terjaga ketika terjadi migrasi. 4. Availability pada percobaan diatas cukup kecil dengan nilai antara 95 dan 98 persen. Hal ini dikarenakan waktu total uptime sistem, berdasarkan waktu yang dibutuhkan untuk melakukan sebuah percobaan, cukup kecil. Hasil yang didapat dari percobaan ini cukup baik untuk satu kali gangguan. DAFTAR PUSTAKA [1] Alan Robertson, Linux-HA Release 2 Tutorial, Linux.conf.au, [2] Andi Mann, Virtualization 101: Technologies, Benefits, and Challenges, Enterprise Management Associates, whitepapers.techrepublic.com.com/abs tract.aspx?docid= [3] Bryan Clark, Todd Deshane, Eli Dow, Stephen Evanchik, Matthew Finlayson, Jason Herne, dan Jeanna Neefe Matthews. Xen and the Art of

6 Virtualization, USENIX Annual Technical Conference, FREENIX Track, USENIX, research.microsoft.com/~tharris/paper s/2003-sosp.pdf [4] Christopher Clark, Xen User s Manual, bits.xensource.com/xen/docs/user.pdf [5] Oracle Cluster File System (OCFS2) User s Manual. [6] Philipp Reisner, DRBD v8 - Replicated Storage with Shared Disk Semantics, Proceedings of the 12th International Linux System Technology Conference October 11-14, 2005 at University of Hamburg, Germany. edited, revised ons/drbd8.pdf [7] Robertson, A.L., Programming for Linux-HA, UKUUG LISA/Winter Conference High Availability and Reliability, Bournemouth, UK, February, [8] Singh, Amit. An Introduction to Virtualization, tualization/

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Virtualisasi merupakan suatu teknologi yang sedang berkembang di dunia jaringan komputer saat ini. Teknologi virtualisai ini mensimulasikan hardware/ perangkat keras

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability

Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability Dwi Septian Wardana Putra 1, Agus Eko Minarno, S.Kom, M.Kom. 2, Zamah Sari, M.T.

Lebih terperinci

BAB 5 IMPLEMENTASI DAN PENGUJIAN

BAB 5 IMPLEMENTASI DAN PENGUJIAN BAB 5 IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada bab ini akan dilakukan implementasi dan pengujian terhadap Hypervisor Server berbasis Microsoft Hyper-V. Implementasi dilakukan berdasarkan perancangan

Lebih terperinci

STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER

STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan untuk penerapan pendidikan yang berbasis TI (Teknologi Informasi) semakin menjadi tren saat ini. Akan tetapi penerapan pendidikan TI dalam bidang tersebut

Lebih terperinci

Bab III PERANCANGAN SISTEM

Bab III PERANCANGAN SISTEM Bab III PERANCANGAN SISTEM 3.1 Pendahuluan Pada bab ini akan dijelaskan langkah-langkah perencanaan dan implementasi video conference dengan dukungan MCU software. MCU software menggunakan OpenMCU v.1.1.7

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 13 BAB III METODOLOGI PENELITIAN Dalam penelitian ini penulis akan melakukan penelitian terhadap hasil virtualisasi pada sebuah controller. Melalui virtualisasi, sebuah controller dibagi menjadi beberapa

Lebih terperinci

Distributed Replicated Block Device (DRBD) sebagai Alternatif High Availability Data Replication pada Cloud Computing

Distributed Replicated Block Device (DRBD) sebagai Alternatif High Availability Data Replication pada Cloud Computing Jurnal Komputer Terapan Vol. 3, No. 1, Mei 2017, 59-68 59 Jurnal Politeknik Caltex Riau http://jurnal.pcr.ac.id Distributed Replicated Block Device (DRBD) sebagai Alternatif High Availability Data Replication

Lebih terperinci

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan 33 Bab 4 Hasil dan Pembahasan Bab ini menjelaskan tentang arsitektur cluster virtual, pengujian sistem dan analisa perbandingan request time, request error, connection rate, throughput dan kinerja hardware.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi saat ini sangat memungkinkan banyaknya pelayanan data yang dapat dilakukan melalui media internet maupun intranet, misalnya

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

BAB IV IMPLEMENTASI DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PEMBAHASAN BAB IV IMPLEMENTASI DAN PEMBAHASAN Pada bab ini akan dijelaskan tentang tahapan pembangunan jaringan virtual server di PT XYZ dengan menggunakan metode Network Development Life Cycle (NDLC) tahapan tersebut

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN GAMBARAN UMUM PERUSAHAAN

BAB 3 ANALISIS SISTEM YANG BERJALAN GAMBARAN UMUM PERUSAHAAN BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 PROFIL PERUSAHAAN 3.1.1 GAMBARAN UMUM PERUSAHAAN PT. Bajau Escorindo, berdiri pada Desember 1999, berfokus pada integrasi sistem berskala enterprise dan pengembangan

Lebih terperinci

BAB IV ANALISA. Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus

BAB IV ANALISA. Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus BAB IV ANALISA 4.1 ANALISA TOPOLOGI Mekanisme pengujian dilakukan dengan menggunakan dua buah server sekaligus difungsikan sebagai router penghubung dengan jaringan internet. Masing-masing server dihubungkan

Lebih terperinci

Oracle Case Study HIGH AVAILABILITY. Oleh: Ahmad Syauqi Ahsan

Oracle Case Study HIGH AVAILABILITY. Oleh: Ahmad Syauqi Ahsan Oracle Case Study HIGH AVAILABILITY Oleh: Ahmad Syauqi Ahsan 1 TUJUAN Memahami manfaat dan kegunaan dari High Availability Memahami konsep dari High Availability Mengerti komponen-komponen dalam Oracle

Lebih terperinci

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

Pendahuluan 1.1 Latar Belakang

Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Penggunaan mesin virtual (VM) oleh beberapa perusahaan sudah merupakan hal biasa. Baik digunakan untuk penyediaan VPS (Virtual Private Server) [12] maupun cloud computing

Lebih terperinci

Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle

Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle Implementasi Sinkronisasi Uni-Direksional antara Learning Management System Server dan User pada Institusi Pendidikan Berbasis Moodle DZATA FARAHIYAH NRP 2206100140 Bidang Studi Telekomunikasi Multimedia

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bab analisa dan perancangan sistem ini, akan dijelaskan tenteng langkah pembuatan sistem, bahan dan alat yang diperlukan, Cara Kerja sistem, instalasi, tempat dan waktu

Lebih terperinci

UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER

UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER Irwan Sembiring Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Irwan@staff.uksw.edu ABSTRACT Linux Virtual Server

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini internet sudah menjadi suatu kebutuhan yang sangat penting bagi seluruh lapisan masyarakat di dunia, hal ini menyebabkan semakin meningkatnya permintaan akan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Setiap orang pasti membutuhkan informasi. Ada banyak cara yang dapat dilakukan orang untuk mendapatkan informasi, salah satu contohnya adalah melalui banyak

Lebih terperinci

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan

BAB 4 UJI COBA DAN EVALUASI. Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan BAB 4 UJI COBA DAN EVALUASI 4.1 Menguji Jaringan MPLS VPN Pada pengujian jaringan MPLS VPN dengan melakukan ping, traceroute, dan capture aliran data. Capture data dilakukan dengan menggunakan aplikasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 29 BAB III METODOLOGI PENELITIAN 3.1 Kerangka Pikir Saat ini penggunaan server belum dapat dikatakan maksimal karena dalam beberapa layanan hanya mengutamakan salah satu perangkat server namun disisi lain

Lebih terperinci

Bab V Pengujian (Testing)

Bab V Pengujian (Testing) Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test

Lebih terperinci

BAB IV HASIL DAN ANALISA

BAB IV HASIL DAN ANALISA BAB IV HASIL DAN ANALISA 4.1 Data Hasil Pengujian Data diperoleh dari pengambilan video conference secara point-topoint antara node 1 dengan node 2, pada beberapa kondisi yang telah ditentukan di Bab 3.

Lebih terperinci

Rancang Bangun Server Learning Management System (LMS) Berbasis Metode Load Balancing

Rancang Bangun Server Learning Management System (LMS) Berbasis Metode Load Balancing Rancang Bangun Learning Management System (LMS) Berbasis Metode Load Balancing Pranata Ari Baskoro 1, Achmad Affandi 2, Djoko Suprajitno Rahardjo 3 Jurusan Teknik Elektro FTI - ITS Abstract Akses pengguna

Lebih terperinci

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER LABORATORIUM REKAYASA PERANGKAT LUNAK PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG I. TUJUAN PRAKTIKUM 1.

Lebih terperinci

1. Pendahuluan Latar Belakang

1. Pendahuluan Latar Belakang 1. Pendahuluan 1.1. Latar Belakang Menurut penelitian yang dilakukan oleh Gantz et al estimasi data elektronik mencapai 0,18 zettabyte pada tahun 2006 dan diramalkan akan mencapai 1,8 zettabyte pada tahun

Lebih terperinci

BAB 3 SISTEM YANG BERJALAN. perusahaan yang memproduksi dan menjual perangkat keras dan perangkat lunak

BAB 3 SISTEM YANG BERJALAN. perusahaan yang memproduksi dan menjual perangkat keras dan perangkat lunak BAB 3 SISTEM YANG BERJALAN 3.1 Gambaran Umum Perusahaan International Business Machines Corporation (disingkat : IBM) adalah sebuah perusahaan yang memproduksi dan menjual perangkat keras dan perangkat

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Istilah virtualisasi (virtualization) memiliki banyak pengertian. Jika merujuk pada kamus Oxford, istilah virtualization merupakan turunan dari kata virtualize yang

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Pengujian 3.1.1. Analisis Pengujian Kompatibilitas Docker Pengujian dilakukan untuk menguji keunggulan Docker dalam hal kompatibilitas. Selain itu

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. tentang load balancing terus dilakukan dan metode load balancing terus

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. tentang load balancing terus dilakukan dan metode load balancing terus BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Tinjauan pustaka yang digunakan pada penelitian ini meliputi beberapa penelitian yang sudah dilakukan sebelumnya, sebagai berikut. Berbagai

Lebih terperinci

Bab 2 Tinjauan Pustaka

Bab 2 Tinjauan Pustaka Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Pembahasan mengenai clustering dengan skema load balancing pada web server sudah banyak ditemukan. Salah satu pembahasan yang pernah dilakukan adalah Perancangan

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Kebutuhan Sistem Kebutuhan fungsional sistem merupakan paparan mengenai fitur-fitur yang akan dimasukan kedalam aplikasi yang akan dibangun. Fitur fitur tersebut harus memenuhi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Data audio visual menjadi salah satu data yang paling banyak mengisi traffic jaringan internet pada saat ini [2]. Trafik video berkembang paling cepat daripada jenis

Lebih terperinci

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI

PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI PENERAPAN MULTI VIRTUAL APPLIANCE SERVER PADA PENGEMBANGAN LABORATORIUM MENGGUNAKAN TEKNOLOGI VIRTUALISASI Fauzan Masykur Program Studi Teknik Informatika, Universitas Muhammadiyah Ponorogo Alamat Korespondensi

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah

Lebih terperinci

BAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009

BAB 1 PENDAHULUAN. Pengukuran overhead..., Ida Nurhaida, FT UI, 2009 BAB 1 PENDAHULUAN Dalam era globalisasi, teknologi informasi jaringan komputer akan memegang peranan yang sangat menentukan dalam kompetisi di dunia mendatang. Keberhasilan dalam menguasai teknologi informasi

Lebih terperinci

Dalam suatu perusahaan besar yang sudah memiliki berbagai sistem informasi,

Dalam suatu perusahaan besar yang sudah memiliki berbagai sistem informasi, BAB I PENDAHULUAN 1.1 Latar Belakang Dalam suatu perusahaan besar yang sudah memiliki berbagai sistem informasi, biasanya setiap sistem dilayani oleh satu mesin server secara fisik. Bila si perusahaan

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA Steven Lawton Jurusan Teknik Komputer, School of Computer Engineering, Bina Nusantara University Indonesia Jln. U No. 28, Kemanggisan/Palmerah,

Lebih terperinci

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH Aidil Fitri Saputra Aldhi Febriansyah Dwi Rahmanto Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Suatu serangan yang ada

Lebih terperinci

IMPLEMENTASI TEKNOLOGI LOAD BALANCER DENGAN WEB SERVER NGINX UNTUK MENGATASI BEBAN SERVER

IMPLEMENTASI TEKNOLOGI LOAD BALANCER DENGAN WEB SERVER NGINX UNTUK MENGATASI BEBAN SERVER IMPLEMENTASI TEKNOLOGI LOAD BALANCER DENGAN WEB SERVER NGINX UNTUK MENGATASI BEBAN SERVER Effendi Yusuf 1), Tengku A Riza 2), Tody Ariefianto 3) 1,2,3) Fak Elektro & Komunikasi IT Telkom Bandung Jl. Telekomunikasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Perangkat jaringan komputer seperti Router dan Switch biasanya sudah memiliki management interface yang memungkinkan seorang operator jaringan untuk mengkonfigurasi

Lebih terperinci

PERANCANGAN VIRTUAL PRIVATE SERVER MENGGUNAKAN PROXMOX PADA AMIK IBNU KHALDUN PALOPO

PERANCANGAN VIRTUAL PRIVATE SERVER MENGGUNAKAN PROXMOX PADA AMIK IBNU KHALDUN PALOPO PERANCANGAN VIRTUAL PRIVATE SERVER MENGGUNAKAN PROXMOX PADA AMIK IBNU KHALDUN PALOPO Dasril 1, Aishiyah Saputri Laswi 2, Andryanto A 3 1), 2),3) Manajemen Informatika,AMIK IBNU KHALDUN Palopo Jl Andi Djemma

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah instansi perguruan tinggi, terutama yang memiliki jumlah mahasiswa dan karyawan yang banyak, kebutuhan teknologi informasi dan komunikasi sudah menjadi kebutuhan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz

BAB 4 IMPLEMENTASI DAN EVALUASI. 1. Processor Intel Core 2 GHz BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Aplikasi ini telah diimplementasikan pada komputer dengan spesifikasi hardware sebagai berikut : 1. Processor Intel Core 2 Duo @2,8 GHz 2. 2 GB RAM 3. 2

Lebih terperinci

sebagai Virtual machine Monitor (VMM) atau hypervisor, menyediakan resource virtual untuk mesin-mesin virtual (virtual machines) sehingga setiap mesin

sebagai Virtual machine Monitor (VMM) atau hypervisor, menyediakan resource virtual untuk mesin-mesin virtual (virtual machines) sehingga setiap mesin PERANCANGAN DAN IMPLEMENTASI SISTEM VIRTUALISASI DESKTOP PADA INTEGRATED LABORATORY UNIVERSITAS GUNADARMA : CONNECTION BROKER Rangga Wildani, 50407692 Skripsi Jurusan S1 Teknik Informatika, Fakultas Teknologi

Lebih terperinci

ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA

ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA ANALISIS SKALABILITAS SERVER VIRTUALISASI PADA AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER NEW MEDIA Jurusan Teknik Elektro, Universitas Udayana Kampus Bukit Jimbaran, Bali, 80361 Email : igede.ekasanjaya@gmail.com

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Sebelum melakukan pembangunan server VoIP, penulis melakukan design dan perancangan sistem untuk menentukan langkah-langkah yang akan dilakukan yang terdiri

Lebih terperinci

Pengukuran Performance Open vswitch pada Virtual Network Traffic Monitoring berbasis Port Mirroring

Pengukuran Performance Open vswitch pada Virtual Network Traffic Monitoring berbasis Port Mirroring Pengukuran Performance Open vswitch pada Virtual Network Traffic Monitoring berbasis Port Mirroring ARTIKEL ILMIAH Diajukan kepada Fakultas Teknologi Informasi Untuk memperoleh Gelar Sarjana Komputer Peneliti

Lebih terperinci

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV)

RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) RANCANG BANGUN SISTEM PEMBELAJARAN JARAK JAUH (DISTANCE LEARNING) PADA INTERNET PROTOCOL TELEVISI (IPTV) Husna Amalia, Achmad Affandi Email : husna.amalia@yahoo.com, affandi@ee.its.ac.id Laboratorium Jaringan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 7 BAB II LANDASAN TEORI II.1 Konsep Jaringan Komputer Jaringan komputer adalah sekelompok komputer yang dihubungkan dengan yang lainnnya menggunakan protokol komnuikasi melalui media transmisi atau media

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PENGATURAN QUALITY OF SERVICE (QoS) PADA JARINGAN UNTUK MENDUKUNG LAYANAN VOICE OVER INTERNET PROTOKOL (VoIP) (Studi Kasus: Lab.Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION Hari Aspriyono Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG

BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG BAB IV IMPLEMENTASI DAN PENGUJIAN SERVER MMOG 4.1 Implementasi Server MMOG Aplikasi server MMOG ini dibuat menggunakan software Microsoft Visual C++.NET 2003 yang berjalan pada sistem operasi Microsoft

Lebih terperinci

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal Analisis Performa Load Balancing DNS Round Robin dengan pada Webserver Lokal Andika Janu Pradana Program Studi Teknik Informatika, Universitas Dian Nuswantoro Semarang andika.news@yahoo.com ABSTRACT Dispatcher

Lebih terperinci

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan

BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH. suatu pemodelan softswitch ini dilakukan agar mampu memenuhi kebutuhan BAB III PERANCANGAN DAN SIMULASI SOFTSWITCH Berdasarkan pada penjelasan dari bab sebelumnya, maka dibuatlah suatu perancangan pemodelan softswitch sebelum simulasi dilakukan. Perancangan suatu pemodelan

Lebih terperinci

MAKALAH. Virtualisasi Cloud Computing Dan Teknologi Open Source

MAKALAH. Virtualisasi Cloud Computing Dan Teknologi Open Source MAKALAH Virtualisasi Cloud Computing Dan Teknologi Open Source Dosen Pengampu : Imam Suharjo Disusun Oleh : Nama : Warsito Nim : 14111091 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

BAB 4 PENGUJIAN DAN ANALISIS

BAB 4 PENGUJIAN DAN ANALISIS 40 BAB 4 PENGUJIAN DAN ANALISIS 4.1 Pengujian Pengujian terbagi lima bagian, pengujian pada saat native dan saat menggunakan virtualisasi dengan empat pendekatan yang berbeda. Ini artinya dari delapan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1. 1 Latar Belakang Semakin berkembangnya era teknologi telekomunikasi, kecepatan dan quality of service (QoS) menjadi faktor yang penting. Suatu masalah mungkin saja menyebabkan kesalahan

Lebih terperinci

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN

Lebih terperinci

PENGEMBANGAN SISTEM PERANGKAT LUNAK BERBASIS VIRTUAL MACHINE

PENGEMBANGAN SISTEM PERANGKAT LUNAK BERBASIS VIRTUAL MACHINE PENGEMBANGAN SISTEM PERANGKAT LUNAK BERBASIS VIRTUAL MACHINE Amil Ahmad Ilham, Novi Nur Rahmilah Ayu M Program Studi S1 Teknik Informatika Jurusan Teknik Elektro Fakultas Teknik Universitas Hasanuddin

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan Teknologi Informasi yang semakin meluas ini sistem informasi berperan penting untuk menunjang kredibilitas perusahaan dan pengguna jaringan lainnya.

Lebih terperinci

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya. BAB 4 IMPLEMESTASI DAN EVALUASI Pada bab ini dijelaskan mengenai implementasi dan evaluasi dari hasil analisis permasalahan yang telah dilakukan pada bab sebelumnya. 4.1 Spesifikasi Sistem Spesifikasi

Lebih terperinci

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Waktu : Oktober 2009 Februari 2010 Tempat : 1. Pusat Komputer Universitas Lampung 2. Pusat Komputer Universitas Sriwijaya 3. Laboratorium Teknik Telekomunikasi

Lebih terperinci

diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan.

diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan. 8 diperoleh gambaran yang lebih baik tentang apa yang terjadi di jaringan dan dapat segera diketahui penyebab suatu permasalahan. header 20 bytes lebih besar daripada paket IPv4. HASIL DAN PEMBAHASAN Hasil

Lebih terperinci

PERBANDINGAN KINERJA VIRTUAL XEN DAN KVM. Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang

PERBANDINGAN KINERJA VIRTUAL XEN DAN KVM. Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang PERBANDINGAN KINERJA VIRTUAL XEN DAN KVM Andika Firdaus Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak virtualisasi merupakan sebuah teknik untuk menyembunyikan karakteristik fisik dari

Lebih terperinci

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Sudah Mengumpulkan Jurnal? http://goo.gl/hhsqum JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Group Jarkom SI Amikom https://www.facebook.com/groups/jarkom.amikom/ Pertemuan 12 Network Management Dasar Pengelolaan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan

BAB 4 IMPLEMENTASI DAN EVALUASI. 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan jaringan cloud computing Implementasi dan pengembangan Cloud Computing di BPPT dimulai dengan sebuah server yang akan menjadi penyedia layanan Cloud Computing.

Lebih terperinci

IMPLEMENTASI DAN ANALISIS KUALITAS LAYANAN VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN AD HOC PEER-TO- PEER. Laporan Tugas Akhir

IMPLEMENTASI DAN ANALISIS KUALITAS LAYANAN VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN AD HOC PEER-TO- PEER. Laporan Tugas Akhir IMPLEMENTASI DAN ANALISIS KUALITAS LAYANAN VOICE OVER INTERNET PROTOCOL (VOIP) PADA JARINGAN AD HOC PEER-TO- PEER Laporan Tugas Akhir Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana

Lebih terperinci

BAB 4 PERANCANGAN SISTEM

BAB 4 PERANCANGAN SISTEM BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC Suci Monalisa Olii Mukhlisulfatih Latief 1 Tajuddin Abdillah 2 SI Sistem Inforrnasi/Teknik

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh:

Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh: Virtualisasi, Cloud Computing & Teknologi Open Source Dosen Pembina: Imam Suharjo, ST, M.Eng Ditulis Oleh: Ludy Herdina Yahman 14111023 Teknik Informatika Universitas Mercu Buana Yogyakarta Desember 2015-2016

Lebih terperinci

D I S U S U N OLEH : YOHANA ELMATU CHRISTINA ( ) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER

D I S U S U N OLEH : YOHANA ELMATU CHRISTINA ( ) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 3 2015 1. Pengertian Kualitas Layanan (Quality Of Service) a. Para Ahli (Menurut Ferguson & Huston 1998),

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Virtualisasi aplikasi merupakan salah satu dari delapan jenis teknik virtualisasi (Murphy, 2016). Teknik virtualisasi yang berpusat pada

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN POX CONTROLLER

SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN POX CONTROLLER JURNAL TEKNIK INFORMATIKA, APRIL 2017 85 SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN POX CONTROLLER Muhamad Fahri 1, Andrew Fiade 2, Hendra Bayu Suseno 3 1,2,3 Program Studi Teknik

Lebih terperinci

Virtual Machine Hyper-V. Written by Khoirur Rosyidin Monday, 12 November :45

Virtual Machine Hyper-V. Written by Khoirur Rosyidin Monday, 12 November :45 Virtual machine (VM) adalah suatu environment, biasanya sebuah program atau sistem operasi, yang tidak ada secara fisik tetapi dijalankan dalam environment lain. Dalam konteks ini, VM disebut guest sementara

Lebih terperinci

BAB IV ANALISIS DAN HASIL DATA

BAB IV ANALISIS DAN HASIL DATA 39 BAB IV ANALISIS DAN HASIL DATA Pada bab pengujian dan analisa akan menjelaskan tentang hasil dan berbandingan terhadap quality of service pada jaringan ASTInet yang digunakan di Head Office PT. Trans

Lebih terperinci

Tugas Teknologi Open Source

Tugas Teknologi Open Source Nama : Didit Jamianto NIM : 14111095 Kelas / Prodi : 22 / TI Tugas Teknologi Open Source Soal 1. Apa yang dimaksud dengan server Virtualization? 2. Bandingkan dengan beberapa server Virtualization berikut

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Di Kampus Universitas Telkom Fakultas Ilmu Terapan tersedia salah satu jenis layanan cloud computing Infrastructure As A Service ( Iaas ) atau biasa disebut juga suatu

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci