Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster"

Transkripsi

1 Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster schedulling. Poster Peneliti : Victor Parsaulian Nainggolan ( ) Radius Tanone, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016

2

3

4

5

6

7

8 Perancangan Sistem Penjadwalan Proxy Squid Menggunakan Cluster Schedulling 1) Victor Parsaulian Nainggolan, 2) Radius Tanone, S.Kom.,M.Cs. Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro 52-60, Salatiga 50711, Indonesia 1) 2) Abstract Developments in information technology make each institution is required to have the technology infrastructure and the purpose of this study was to analyze the design of the squid proxy by combining engineering cluster using cluster scheduling. Squid acts as a proxy cache. By reducing the demand for web addresses of clients, from a web browser to the server. When the requested address server automatically restricting access to those addresses. By cluster scheduling squid can be optimized. This procedure also reduces the connection is severed in a network. Abstrak Perkembangan teknologi informasi membuat setiap lembaga dituntut memiliki infrastruktur teknologi dan tujuan dari penelitian ini adalah untuk menganalisis desain proxy squid yang dengan menggabungkan teknik cluster dengan menggunakan penjadwalan cluster schedulling. Squid bertindak sebagai proxy cache. Dengan mengurangi permintaan alamat web dari klien, dari web browser ke server. Ketika alamat yang diminta server secara otomatis melakukan pembatasan akses ke alamat tersebut. Dengan teknik cluster penjadwalan squid dapat optimal. Prosedur ini juga mengurangi koneksi yang terputus dalam suatu jaringan. Kata Kunci: Proxy Squid 1) Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 2) Staf Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana.

9 1. Latar Belakang 1. Tidak adanya management waktu sehingga sering terjadi penggunan jaringan internet yang berlebihan. 2. Kestabilan dan efektivitas kerja akan menurun untuk itu diperlukan pembatasan akses di waktu-waktu tertentu. 3. Server yang lain dapat berganti fungsi jika salah satu server down 2. Rumusan Masalah 1. Membahas tentang cara menschedule server sesuai jam kerja tertentu dalam artian jikalau pada waktu biasa/ tidak terschedule. 2. Dengan cluster schedulling, kinerja proxy squid lebih optimal tanpa harus kuatir jika salah satu server bermasalah. 3. Tujuan dan Manfaat 1. Mengatasi kendala-kendala buruknya trafik dan koneksi internet yang berlebihan 2. Dengan menggunakan cluster schedulling sekaligus dapat memberikan kinerja squid proxy lebih optimal dan mampu mengatasi penjadwalan secara otomatis antara server jika salah satu server mengalami gangguan atau down. 4. Penelitian Terdahulu Dalam jurnal yang berjudul Analisis Penjadwalan Server Menggunakan Teknik Cluster Schedulling Berdasarkan Kebutuhan Waktu oleh Fredy Santoso, dilakukan penelitian tentang bagaimana mengatasi dan membagi beban pengaksesan kedalam beberapa komputer server agar beban tersebut tidak hanya terletak pada satu komputer server. Teknologi Load Balancing dalam Cluster Schedulling yang digunakan di dalam lingkungan server yang membutuhkan pemrosesan dan pengeloalaan data dalam jumlah besar dengan cepat. Namun, permasalahan yang bisa muncul dari layanan cluster tersebut berupa kegagalan yang sering terjadi pada server utama. Hal ini mengakibatkan semua server backend akan mati dan akses user pun akan mengalami timeout[1]. Salah satu solusi untuk mengatasi permasalahan diatas adalah dengan menggunakan cluster scheduling yang akan melakukan perpindahan resources dari satu server ke server yang lain secara otomatis agar kestabilan server tetap terjaga. Pertukaran fungsi cluster ke high avaibility dilakukan untuk mengatasi kegagalan fungsi server utama agar

10 server lain yang menjadi backend dapat bekerja secara utuh dengan resources yang dimiliki. Teknologi ini diharapkan dapat menjadi solusi dalam mengatasi kegagalan server ketika terjadi gangguan. Dalam jurnal yang berjudul Manajemen Bandwith Menggunakan Delay Pools di Squid Proxy oleh Catur Andi Kurnianto, dilakukan penelitian berupa penggunaan bandwith dalam sebuah jaringan kurang dimanfaatkan secara optimal. Hal ini dapat disebabkan oleh adanya satu atau lebih client yang menghabiskan kapasitas bandwith dalam jaringan tersebut untuk men-download atau untuk mengakses aplikasi-aplikasi yang dapat menyita kapasitas bandwith. Sebuah solusi untuk mengatasi permasalahan diatas adalah dengan menggunakan penjadwalan proxy squid yang digabungkan dengan teknik cluster schedulling, yang digunakan untuk membagi beban ke seluruh server yang ada, server akan bekerja bersama-sama untuk melayani permintaan dari user. Pertukaran fungsi cluster digunakan saat beban bandwith yang ditangani oleh server terlalu padat, dan dengan menyeimbangkan beban kepada dua server yang telah di manajemen oleh squid proxy itu sendiri yang telah menyimpan chace alamat web yang dituju user, sehingga tidak lagi meminta ke alamat server yang dituju dan mengurangi pengaksesan yang tidak dibutuhkan dalam waktu yang ditentukan. 5. Metode Pengembangan Sistem Dalam analisis perancangan penjadwalan proxy squid yang berbasis cluster server dilakukan dengan menggunakan pendekatan NDLC (Network Development Life Cycle) yang didalamnya terdapat beberapa tahap yaitu analysis, design, simulation prototyping, implementation, monitoring dan management yang dapat dilihat pada Gambar 1. Gambar 1 Network Delevopment Life Cycle

11 6. Perancangan Arsitektur Sistem Jaringan Dalam membentuk jaringan komputer harus dipertimbangkan bagaimana cara melakukan konektivitas antar komputer yang akan tergabung dalam jaringan komputer dengan membuat topologi jaringan. Adapun gambar topologi jaringan yang dimaksud sebagai berikut. Gambar 2 Topology Jaringan cluster 7. Perancangan Flowchart pada penjadwalan squid proxy Perancangan flowchart ini digunakan untuk menggambarkan secara grafik sistem yang sedang di analisis. Diharapkan dengan adanya flowchart ini dapat diketahui alur kinerja dari sebuah sistem yang sedang dibuat.

12 Gambar 3. Flowchart pada High Availabilty Gambar 3 Menggambarkan tentang proses menentukan waktu yang di tetapkan. Di awal akan menampilkan jam pada user seperti yang ditunjukkan di kotak pertama kemudian system mengecek apakah jam pada user dan system sudah menunjukkan waktu yang ditentukan atau belum jika sudah system akan menjalankan server pada mode High Availability setelah itu system akan kembali menunjukkan jam sampai pada kondisi kedua. Jika jam pada user dan system sudah menunjuk angka yang sama pada jam tersebut system akan mematikan mode High Availabilty dan menjalankan mode Load Balancing dan proses dinyatakan telah selesai Gambar 4. Flowchart pada Load Balancing

13 Gambar 4 Menggambarkan tentang cara kerja Cluster Schedulling pada Load Balancing. Di awal akan menampilkan jam pada user seperti yang ditunjukkan di kotak pertama kemudian system mengecek apakah jam pada user dan system sudah menunjukkan waktu yang di tentukan atau belum jika sudah system akan menjalankan server pada mode Load Balancing setelah itu system akan kembali menunjukkan waktu tersebut sampai pada kondisi kedua. Jika waktu pada user dan system sudah menunjuk angka yang sama pada jam tersebut system akan mematikan fungsi dari penjadwalan akses squid. 8. Hasil Dan Pembahasan Setelah tahapan perancangan sistem, maka selanjutnya adalah menganalisa sistem yang dibangun. Pada perancangan sistem ini meliputi beberapa tahap antara lain instalisasi linux ubuntu server beserta konfigurasinya, pembuatan clusterserver, Pengujian ClusterServer, Pembuatan shell script squid proxy, dan pengujian kinerja cluster server dengan menggunakan teknik cluster schedulling. Tahap awal dengan menginstal Linux ubuntu server dan mengkonfigurasinya. Pembuatan cluster server ini menggunakan sistem operasi ubuntu server (32 bit). Sistem operasi ini di install pada komputer yang akan dijadikan server. Pembuatan server ini tidak hanya meliputi instalasi server akan tetapi juga meliputi konfigurasi jaringan dari ketiga server sehingga dapat diakses dengan komputer client melalui Local Area Network sesuai dengan topology jaringan. Pembuatan jaringan ini meliputi konfigurasi IP address dan pembatasan akses. Gambar 5. Penjadwalan proxy squid yang telah ditetapkan waktunya

14 Gambar 5 waktu penjadwalan squid aktif sampai waktu yg ditentukan. Gambar 6 Beberapa situs yang dibatasi aksesnya atau diblok Gambar 7, Pengecekan waktu dari teknik cluster schedulling untuk penjadwalan squid proxy.

15 Gambar 8 Permintaan akses ke situs yang telah di batasi akses sesuai waktu yang ditentukan 9. Kesimpulan Kesimpulan dari hasil skripsi yang membahas tentang Penjadwalan Proxy Squid menggunakan teknik cluster schedulling, disimpulkan bahwa dengan menggunakan teknik cluster khususnya cluster schedulling dalam melakukan penjadwalan squid dengan membatasi penggunaan akses berlebih, didapatkan bahwa proses pengolahan data dan informasi dapat dilakukan secara efisien. Kinerja server yang fleksibel, serta menggunakan fungsi cluster yang dapat berfungsi secara bergantian dalam menangani jaringan yang padat dan dalam pengaksesan jaringan yang membutuhkan bandwith dapat dikelola secara merata, tidak hanya user tertentu yang mendapat bandwith berlebih. Menggunakan teknik cluster dalam proses penjadwalan proxy squid dapat mengoptimalkan proses pengolahan data dan informasi yang terjadi didalam suatu jaringan secara optimal

16 Daftar Pustaka [1] Santoso Fredy, 2015, Analisis Penjadwalan Server Menggunakan Teknik Cluster Schedulling Berdasarkan Kebutuhan Waktu. Jurusan Teknik Informatika, Universitas Kristen Satya Wacana [2] Budiman, 2011, Desain dan Implementasi Squid Proxy Menggunakan Authentifikasi Database Server. Jurusan Teknik Informatika STMIK PalComTech Palembang [3] Oktrison 2009, Perancangan dan Implementasi Squid Server Internet Untuk Penunjang Sistem Informasi Pada Departemen Perindustrian. Teknik Elektro, Universitas Andalas Padang. [4] Live Jurnal, 2016 kebofunky.wordpress.com diakses, diakses 15 maret 2016.

17

Analisis Penjadwalan Server Menggunakan Teknik Cluster Schedulling Berdasarkan Kebutuhan Waktu Artikel Ilmiah

Analisis Penjadwalan Server Menggunakan Teknik Cluster Schedulling Berdasarkan Kebutuhan Waktu Artikel Ilmiah Analisis Penjadwalan Server Menggunakan Teknik Cluster Schedulling Berdasarkan Kebutuhan Waktu Artikel Ilmiah Peneliti: Fredy santoso 672008002 Irwan Sembiring, S.T., M.Kom. Dr. Sri Yulianto, J.P., S.Si.,

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

Implementasi Load Balancing pada MikroTik dengan Metode Nth Redirect Proxy Server dengan ClearOS 5.2 Mode Stand Alone (Studi Kasus RSU Salatiga)

Implementasi Load Balancing pada MikroTik dengan Metode Nth Redirect Proxy Server dengan ClearOS 5.2 Mode Stand Alone (Studi Kasus RSU Salatiga) Implementasi Load Balancing pada MikroTik dengan Metode Nth Redirect Proxy Server dengan ClearOS 5.2 Mode Stand Alone (Studi Kasus RSU Salatiga) Skripsi Diajukan kepada Fakultas Teknologi Informasi Untuk

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN

PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN PERANCANGAN DAN IMPLEMENTASI SQUID SERVER INTERNET UNTUK PENUNJANG SISTEM INFORMASI PADA BARISTAND INDUSTRI PADANG DEPARTEMEN PERINDUSTRIAN Tugas Akhir Diajukan untuk Memenuhi Salah Satu Syarat Untuk Meraih

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka. Penelitian Sebelumnya

1. Pendahuluan. 2. Tinjauan Pustaka. Penelitian Sebelumnya 2 1. Pendahuluan Server merupakan suatu elemen penting dalam membangun sebuah jaringan komputer. Server sekarang ini dituntut untuk bisa melayani request secara bersama-sama dalam jumlah yang banyak. Serta

Lebih terperinci

BAB 1. PENDAHULUAN 1.1. Latar Belakang Untuk menunjang pelayanan informasi maka PT.XYZ menggunakan 2 jalur internet dari 2 ISP yang berberbeda. Jalur internet tersebut digunakan secara bergantian. Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah

BAB 1 PENDAHULUAN. beserta perangkat kerasnya. Secara langsung ataupun tidak, teknologi informasi telah BAB 1 PENDAHULUAN 1.1 Latar belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

1.6 SISTEMATIKA PENULISAN

1.6 SISTEMATIKA PENULISAN BAB I PENDAHULUAN 1.1 LATAR BELAKANG Penggunaan teknologi jaringan komputer telah banyak berkembang dengan cepat seiring perkembangan teknologi informasi. Kata jaringan komputer mungkin sudah tidak asing

Lebih terperinci

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah

Lebih terperinci

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal

Analisis Performa Load Balancing DNS Round Robin dengan Linux Virtual Server pada Webserver Lokal Analisis Performa Load Balancing DNS Round Robin dengan pada Webserver Lokal Andika Janu Pradana Program Studi Teknik Informatika, Universitas Dian Nuswantoro Semarang andika.news@yahoo.com ABSTRACT Dispatcher

Lebih terperinci

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi

Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS. Ahmad Thantowi Pembuatan Jaringan Internet Wireless Pada Kawasan Rt.07/Rw.04 Kel.kalibata Menggunakan Gateway Server ClearOS Ahmad Thantowi 50408070 LATAR BELAKANG MASALAH Ketertarikan untuk membuat sebuah konsep dimana

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL LUAR...

DAFTAR ISI HALAMAN JUDUL LUAR... DAFTAR ISI HALAMAN JUDUL LUAR... i HALAMAN JUDUL DALAM... ii LEMBAR PENGESAHAN... iii HALAMAN REKOMENDASI SIDANG... iv KATA PENGANTAR... v ABSTRAK... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL...

Lebih terperinci

RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN

RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG PENDAHULUAN RANCANG BANGUN MONITORING DAN OPTIMALISASI AKSES INTERNET MENGGUNAKAN SARG PADA BALMON PALEMBANG Ittram Angkara Ricky Septian Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Skripsi ini berjudul

Lebih terperinci

UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER

UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER UJI AVAILABILITAS LOAD BALANCING WEB SERVER MENGGUNAKAN LINUX VIRTUAL SERVER Irwan Sembiring Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana Irwan@staff.uksw.edu ABSTRACT Linux Virtual Server

Lebih terperinci

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing.

ABSTRAK. Kata Kunci : algoritma penjadwalan, linux virtual server, network address translation, network load balancing. ABSTRAK Perkembangan teknologi yang pesat terutama pada internet membuat semakin banyak pengguna yang terhubung ke internet. Semakin banyaknya pengguna yang terhubung ke internet menyebabkan kemungkinan

Lebih terperinci

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN

DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN DESAIN DAN IMPLEMENTASI SQUID PROXY MENGGUNAKAN AUTHENTIFIKASI DATABASE SERVER PADA DINAS SOSIAL PROVINSI SUMATERA SELATAN Budiman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Internet

Lebih terperinci

Perancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah

Perancangan dan Implementasi Penyimpanan Data Recording. CCTV Berbasis Network Attached Storage. (Studi Kasus : TMC Semarang) Artikel Ilmiah Perancangan dan Implementasi Penyimpanan Data Recording CCTV Berbasis Network Attached Storage (Studi Kasus : TMC Semarang) Artikel Ilmiah Peneliti : Febby Ardyansyah (672014704) Dr. Sri Yulianto J.P.,

Lebih terperinci

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER

ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER ABSTRAK ANALISA DAN IMPLEMENTASI ALGORITMA PERGANTIAN CACHE SEBAGAI OPTIMALISASI KINERJA PROXY SERVER (Studi Kasus Layanan Internet Service Provider PT Melvar Lintas Nusa) Oleh Suandra Eka Saputra 1077004

Lebih terperinci

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Bab I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah Bab I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih. Saat ini sedang

Lebih terperinci

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2

PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR. Rosihan Aminuddin 1, Moch. Apriyadi HS 2 PERANCANGAN PROXY SERVER DENGAN MENGGUNAKAN SQUID DI CV. NUSANTARA GEOTECH MAKASSAR Rosihan Aminuddin 1, Moch. Apriyadi HS 2 Jurusan Teknik Informatika, Fakultas Teknik & Informatika, Patria Artha University

Lebih terperinci

Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability

Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability Perancangan Dan Implementasi Load Balancing Dan Failover Clustering Pada Linux Virtual Server (LVS) Untuk High Availability Dwi Septian Wardana Putra 1, Agus Eko Minarno, S.Kom, M.Kom. 2, Zamah Sari, M.T.

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan

Lebih terperinci

ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT

ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT ANALISIS DAN SIMULASI SISTEM KEAMANAN JARINGAN DI INTERNET MENGGUNAKAN IPCOP PADA PT.INDO BAGUS SLAT Erik Adinata Roslan Irmansyah Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak PT. Indo

Lebih terperinci

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi

BAB I PENDAHULUAN. saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer adalah kumpulan komputer dan peralatan lain yang saling dihubungkan bersama menggunakan media komunikasi tertentu. Informasi yang melintas

Lebih terperinci

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau

Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau Penerapan Virtual Routing Forwarding dan Route Leaking untuk Routing IP Address dan Subnet yang sama pada Mikrotik di STMIK Musirawas Lubuklinggau STMIK MUSIRAWAS LUBUKLINGGAU, Jln. Besar H.M. Soeharto

Lebih terperinci

i Aplikasii Diajukan kepada Informasi Oleh: Aulia Adie Putra NIM: Salatiga Mei 20122

i Aplikasii Diajukan kepada Informasi Oleh: Aulia Adie Putra NIM: Salatiga Mei 20122 Perancangan dan Implementasi i Aplikasii Analisis File Access.log Squid Berbasis Desktop (Studi Kasus : Kantor CV Sukses Jaya Utama) LAPORAN PENELITIAN Diajukan kepada Fakultas Teknologi Informasi Untuk

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

Implementasi dan Analisis Wireless Full Duplex OSPF

Implementasi dan Analisis Wireless Full Duplex OSPF Implementasi dan Analisis Wireless Full Duplex OSPF Laporan Penelitian Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Oleh : Hasan Mustafa NIM : 672008322 Program

Lebih terperinci

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA.

Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA. Pengembangan PC Router Mikrotik untuk Manajemen Jaringan Internet pada Laboratorium Komputer Fakultas Teknik UHAMKA Naskah Publikasi Disusun Oleh : ARIF BUDI SANTOSO 0703015017 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Universitas Bina Nusantara. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

Universitas Bina Nusantara. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 PENGATURAN BANDWIDTH DAN HAK AKSES INTERNET DENGAN SQUID PADA DEPARTEMEN KEHUTANAN Yulkit

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan Teknologi Informasi yang semakin meluas ini sistem informasi berperan penting untuk menunjang kredibilitas perusahaan dan pengguna jaringan lainnya.

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI

PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI 5106 100 076 Latar Belakang Perkembangan teknologi yang cukup pesat saat ini membuat

Lebih terperinci

Proposal Tugas Akhir

Proposal Tugas Akhir KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

Program Studi DIII Teknik Komputer Diploma Tiga Komputer-FMIPA Universitas Pakuan. Abstrak

Program Studi DIII Teknik Komputer Diploma Tiga Komputer-FMIPA Universitas Pakuan. Abstrak IMPLEMENTASI OWNCLOUD UNTUK OPTIMASI SHARING DATA ANTAR PROGRAM STUDI DI FMIPA UNPAK (Studi Kasus : Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Pakuan) 1 Mochamad Teguh Harliandi, 2 DR. Sri

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perusahaan XYZ merupakan perusahaan yang bergerak dibidang telekomunikasi di Indonesia. Perusahaan XYZ memiliki banyak pelanggan yang tersebar diseluruh wilayah di

Lebih terperinci

USER MANAGEMENT AND BANDWIDTH HOTSPOT AT C.V. JOGJA PRIMA TRANS USING MIKROTIK ROTER

USER MANAGEMENT AND BANDWIDTH HOTSPOT AT C.V. JOGJA PRIMA TRANS USING MIKROTIK ROTER USER MANAGEMENT AND BANDWIDTH HOTSPOT AT C.V. JOGJA PRIMA TRANS USING MIKROTIK ROTER Wasiman Program Studi Teknik Informatika STMIK EL RAHMA YOGYAKARTA NIM: 12090697 ABSTRACT Computer networking is a group

Lebih terperinci

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3066 Penyelenggaraan Komunikasi Data dalam Sistem Informasi Kesehatan Terintegrasi

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

LAPORAN KERJA PRAKTIK DESAIN DAN SIMULASI AUNTETIFIKASI HOTSPOT MAHASISWA MENGUNAKAN FREERADIUS

LAPORAN KERJA PRAKTIK DESAIN DAN SIMULASI AUNTETIFIKASI HOTSPOT MAHASISWA MENGUNAKAN FREERADIUS LAPORAN KERJA PRAKTIK DESAIN DAN SIMULASI AUNTETIFIKASI HOTSPOT MAHASISWA MENGUNAKAN FREERADIUS Wahyu 13.13.015 Program studi Informatika Fakultas Sains Dan Teknologi Universitas Katolik Musi Charitas

Lebih terperinci

Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File

Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free untuk Media Backup File Scientific Journal of Informatics Vol. 2, No. 2, November 2015 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Implementasi Network Attached Storage (NAS) Menggunakan NAS4Free

Lebih terperinci

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG

DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG DESAIN DAN IMPLEMENTASI LOAD BALANCING JARINGAN LOKAL PADA CV. SUKSES MAKMUR MANDIRI PALEMBANG Imam Maghribi Mursal Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak CV. Sukses Makmur Mandiri

Lebih terperinci

ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER

ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER ANALISIS PERBANDINGAN RESPONSE TIME SQUID PROXY PADA WINDOWS SERVER DAN LINUX SERVER Parulian (157038015) Universitas Sumatera Utara liansirait@gmail.com 081370661804 Rofa Very Andika (157038023) Universitas

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM

ANALISA DAN PERANCANGAN SISTEM BAB 3. ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem 3.1.1. Analisis sistem yang sedang berjalan Sistem jaringan komputer yang sedang berjalan pada Cisnet RT/RW Net saat ini terkoneksi dengan tiga

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem

Lebih terperinci

SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER

SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER D. Tri, Sistem Pencegahan Flooding Data,,,163 SISTEM PENCEGAH FLOODING DATA PADA JARINGAN KOMPUTER D Tri Octafian STMIK PalComTech; Jl Basuki Rahmat No. 5 Palembang, Telp: 0711321990 Program Studi Teknik

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer merupakan salah satu alat yang sangat penting dan membantu kegiatan-kegiatan yang terjadi di masyarakat. Penggunaannya saat ini sudah mencakup berbagai aspek

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB I PENDAHULUAN. I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Teknologi dalam bidang jaringan komputer khususnya pada jaringan lokal (Local Area Network/LAN) juga mengalami perkembangan, salah satu di antaranya adalah mengenai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang KANTIL.NET merupakan salah satu bentuk usaha yang memberikan layanan internet dalam bentuk jasa internet atau biasa disebut WARNET (Warung Internet) oleh penggunanya,

Lebih terperinci

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada saat ini tingkat pertumbuhan pengguna internet di seluruh dunia cukup tinggi. Hal ini disebabkan oleh semakin murah biaya yang dikeluarkan untuk mendapatkan

Lebih terperinci

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN

OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN OPTIMALISASI CLUSTER SERVER LMS DAN IPTV DENGAN VARIASI ALGORITMA PENJADWALAN DIDIK ARIBOWO 2210 203 009 Dosen Pembimbing: DR. Ir. Achmad Affandi, DEA Pasca Sarjana Bidang Keahlian Telekomunikasi Multimedia

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang tugas akhir, indetifikasi masalah tugas akhir, tujuan tugas akhir, lingkup tugas akhir, metodologi pelaksanaan tugas akhir dan sitemmatika

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Hasil Penelitian 4.1.1. Analisis Permasalahan Dari hasil wawancara dan observasi objek penelitian maka ditemukan beberapa permasalahan yang muncul, diantaranya : a) Terdapat

Lebih terperinci

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS

ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS ANALISA PENGGUNAAN BANDWIDTH UNTUK OPTIMALISASI PEMANFAATAN INTRANET DAN INTERNET DI JARINGAN UNIVERSITAS Edy Kurniawan 1, Khoirurrosyidin 2 1 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Muhammadiyah

Lebih terperinci

IMPLEMENTASI SERVER REPOSITORY LOKAL DENGAN METODE RSYNC PADA JARINGAN LAN STMIK POLITEKNIK PALCOMTECH

IMPLEMENTASI SERVER REPOSITORY LOKAL DENGAN METODE RSYNC PADA JARINGAN LAN STMIK POLITEKNIK PALCOMTECH IMPLEMENTASI SERVER REPOSITORY LOKAL DENGAN METODE RSYNC PADA JARINGAN LAN STMIK POLITEKNIK PALCOMTECH Muhammad Hendra Joni Rahman Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Penelitian

Lebih terperinci

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana

Lebih terperinci

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3

OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK. Futri Utami 1*, Lindawati 2, Suzanzefi 3 OPTIMALISASI LOAD BALANCING DUA ISP UNTUK MANAJEMEN BANDWIDTH BERBASIS MIKROTIK Futri Utami 1*, Lindawati 2, Suzanzefi 3 1 Program Studi Teknik Telekomunikasi DIV, Jurusan Teknik Elektro, Politeknik Negeri

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan zaman perkembangan dunia informasi semakin pesat, hal ini tentunya sangat berpengaruh pada perkembangan internet. Web based merupakan teknologi

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9.

BAB 4 IMPLEMENTASI DAN EVALUASI. PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 1. Sistem operasi Linux Red Hat versi 9. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perangkat Keras Perangkat keras yang digunakan adalah berupa access point dan sebuah PC yang digunakan sebagai PC Router, web server dan proxy server SQUID. 4.2 Perangkat

Lebih terperinci

Implementasi Load Balancing Dan Virtual Machine Dengan Algoritma Round Robin Pada Sistem Informasi Penerimaan Pegawai Bppt. Annisa Andarrachmi, S.

Implementasi Load Balancing Dan Virtual Machine Dengan Algoritma Round Robin Pada Sistem Informasi Penerimaan Pegawai Bppt. Annisa Andarrachmi, S. Implementasi Load Balancing Dan Virtual Machine Dengan Algoritma Round Robin Pada Sistem Informasi Penerimaan Pegawai Bppt Annisa Andarrachmi, S.Kom Balai IPTEKnet, Badan Pengkajian dan Penerapan Teknologi

Lebih terperinci

BAB 1. PENDAHULUAN 1.1 Latar Belakang Dengan pesatnya perubahan teknologi informasi telah mengakibatkan perubahan dan cara pandang kehidupan manusia dan suatu organisasi. Pesat nya perubahan tersebut telah

Lebih terperinci

ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS

ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS ANALISIS BACKUP DAN SINKRONISASI DATA OTOMATIS KOMPETENSI JARINGAN KOMPUTER [SKRIPSI] I PUTU GIRI KUSUMA NIM. 0708605024 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT Lautan Digital merupakan sebuah perusahaan pengembang jaringan dan perangkat lunak. Salah satu project yang dikerjakan oleh perusahaan ini adalah projectdunia yangtujuannya

Lebih terperinci

Rancang Bangun Arsitektur Jaringan Komputer Menggunakan Network Attached Storage (NAS) Studi Kasus : STMIK STIKOM Bali

Rancang Bangun Arsitektur Jaringan Komputer Menggunakan Network Attached Storage (NAS) Studi Kasus : STMIK STIKOM Bali Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Rancang Bangun Arsitektur Jaringan Komputer Menggunakan Network Attached Storage (NAS) Studi Kasus : STMIK STIKOM Bali

Lebih terperinci

BAB I PENDAHULUAN. Seiring dengan pesatnya perkembangan teknologi informasi yang semakin

BAB I PENDAHULUAN. Seiring dengan pesatnya perkembangan teknologi informasi yang semakin 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Seiring dengan pesatnya perkembangan teknologi informasi yang semakin lama semakin canggih khususnya dibidang jaringan. Perkembangan tersebut berkaitan erat

Lebih terperinci

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL

MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL MONITORING JARINGAN NIRKABEL MENGGUNAKAN APLIKASI SNIFFER PADA SMK NEGERI 1 PENUKAL Syaikhu Arif Wibowo Program Studi : Teknik Informatika STMIK PalComTech Palembang Abstrak Jaringan komputer Nirkabel

Lebih terperinci

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM

IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM IMPLEMENTASI MANAJEMEN BANDWIDTH JARINGAN LOCAL AREA NETWORK (LAN) MENGUNAKAN METODE QUEUE TREE PADA PT. TUMBUH SELARAS ALAM Burhanuddin Program Studi S1 Teknik Informatika Sekolah Tinggi Manajemen Informatika

Lebih terperinci

ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama

ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE. Naskah Publikasi. disusun oleh Yudha Pratama ANALISIS DAN IMPLEMENTASI OPTIMASI SQUID UNTUK AKSES KE SITUS YOUTUBE Naskah Publikasi disusun oleh Yudha Pratama 05.11.0745 kepada JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

Lebih terperinci

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

RANCANG BANGUN WEB SERVER BERBASIS LINUX DENGAN METODE LOAD BALANCING (STUDI KASUS : LABORATORIUM TEKNIK INFORMATIKA)

RANCANG BANGUN WEB SERVER BERBASIS LINUX DENGAN METODE LOAD BALANCING (STUDI KASUS : LABORATORIUM TEKNIK INFORMATIKA) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 3, No. 1, (2016) 1 RANCANG BANGUN WEB SERVER BERBASIS LINUX DENGAN METODE LOAD BALANCING (STUDI KASUS : LABORATORIUM TEKNIK INFORMATIKA) Prayudi Aditya

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER

IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER IMPLEMENTASI METODE LOAD BALANCING DALAM MENDUKUNG SISTEM KLUSTER SERVER Sampurna Dadi Riskiono Fakultas Teknik dan Ilmu Komputer, Universitas Teknokrat Indonesia Jl. Z. A. Pagar Alam No.9-11, Labuhan

Lebih terperinci

Pengertian DHCP. Kesimpulan. Praktikum

Pengertian DHCP. Kesimpulan. Praktikum Pengertian DHCP DHCP atau Dynamic Host Control Protocol adalah sebuah protokol yang berbasis aksitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP berfungsi

Lebih terperinci

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Membuat Desain Sistem Keamanan Jaringan 1. Batasan Bisnis Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut: Kondisi sistem keamanan jaringan yang sedang

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN DAN IMPLEMENTASI JARINGAN VOIP DALAM JARINGAN WLAN DI PT. MEGATIKA Abstrak Andrew

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung

Lebih terperinci

ABSTRAK. Kata kunci : proxy, server, squid, web, wizard. ii Universitas Kristen Maranatha

ABSTRAK. Kata kunci : proxy, server, squid, web, wizard. ii Universitas Kristen Maranatha ABSTRAK Administrasi jarak jauh adalah sebuah hal yang sangat diperlukan dalam melakukan pengaturan sebuah jaringan. Tujuan penelitian ini yaitu menghasilkan sebuah aplikasi berbasis web dengan fitur wizard

Lebih terperinci

BAB 1. PENDAHULUAN Latar Belakang

BAB 1. PENDAHULUAN Latar Belakang BAB 1. PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi, terutama teknologi internet dewasa ini semakin menunjukan kemajuan yang signifikan. Perkembangan itu cukup menguntungkan bagi manusia, karena

Lebih terperinci

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI

LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI LOAD BALANCING PADA CLOUD COMPUTING MENGGUNAKAN ALGORITMA WEIGHTED LEAST CONNECTION JARINGAN KOMPUTER SKRIPSI I GUSTI NGURAH ARY JULIANTARA NIM :1008605028 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan computer pada saat ini telah menjadi hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi seperti

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Perumusan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Perumusan Masalah digilib.uns.ac.id BAB I PENDAHULUAN 1.1 Latar Belakang KMM merupakan suatu karya ilmiah mahasiswa hasil kegiatan belajar mengajar yang melibatkan instansi di luar kampus. Mahasiswa dengan arahan dan bimbingan

Lebih terperinci

ANALISIS DAN IMPLEMENTASI PROXY SERVER SEBAGAI WEB CACHING, BLOCKING SITUS, DAN MONITORING MENGGUNAKAN CENTOS 6 DI SMK GANESHA TAMA BOYOLALI

ANALISIS DAN IMPLEMENTASI PROXY SERVER SEBAGAI WEB CACHING, BLOCKING SITUS, DAN MONITORING MENGGUNAKAN CENTOS 6 DI SMK GANESHA TAMA BOYOLALI ANALISIS DAN IMPLEMENTASI PROXY SERVER SEBAGAI WEB CACHING, BLOCKING SITUS, DAN MONITORING MENGGUNAKAN CENTOS 6 DI SMK GANESHA TAMA BOYOLALI NASKAH PUBLIKASI diajukan oleh Irvanda Rachmat Wijaya 11.11.5120

Lebih terperinci

Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS

Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS Automatic File Replication Cluster High-Availability Storage Dengan Menggunakan GlusterFS Artikel Ilmiah Peneliti : Paulus Nanda (672007323) Wiwin Sulistyo, S.T., M.Kom. Dr. Sri Yulianto J.P., S.Si., M.Kom.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Di Kampus Universitas Telkom Fakultas Ilmu Terapan tersedia salah satu jenis layanan cloud computing Infrastructure As A Service ( Iaas ) atau biasa disebut juga suatu

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang

BAB I PENDAHULUAN I.1 Latar Belakang BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menyebabkan setiap individu ataupun kelompok mau tidak mau menerapkannya dalam segala aktifitas. Salah satu contoh penerapannya adalah

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang Masalah

1. Pendahuluan. 1.1 Latar Belakang Masalah 1. Pendahuluan 1.1 Latar Belakang Masalah Website merupakan salah satu media penyedia informasi yang efektif dan efisien. Media ini didukung oleh teknologi jaringan yang menyebabkan salah satu sisi penggunanya

Lebih terperinci