IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA

Ukuran: px
Mulai penontonan dengan halaman:

Download "IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA"

Transkripsi

1 Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2013, pp. 422~426 IMPLEMENTASI KEEPALIVE DISASTER RECOVERY CENTER DENGAN METODE FAILOVER PADA PT SYB JAKARTA Angga Nugraha 1, Anggi Puspita Sari², Pas Mahyu Akhirianto 3 1 STMIK Nusa Mandiri Jakarta angga.nugraha@outlook.com 2 AMIK BSI Bekasi anggi.apr@bsi.ac.id 3 AMIK BSI Tegal pas.pma@bsi.ac.id Abstrak Disaster Recovery menjadi fasilitas pengganti pada saat Data Center (pusat data) mengalami gangguan atau tidak dapat berfungsi karena tidak adanya aliran listrik, kebakaran, ledakan, kerusakan dan gangguan lainnya. Failover merupakan proses peralihan ke sebuah komponen cadangan, elemen, atau operasi, sementara dilakukan perbaikan untuk mengatasi gangguan yang sedang berlangsung atau berjalan. Prosedur failover ditentukan menurut berlangsungnya operasional jaringan jika terdapat dan ditemukan hal ketidakwajaran agar layanan jaringan tetap diberikan. Ketika terjadi Failover, Cluster Server otomatis bisa melakukan Takeover sistem yang bekerja pada Server tanpa intervensi dari Administrator atau Server Operator. Mekanisme failover yang dirancang dapat segera mungkin bertindak setelah gangguan muncul. Beberapa persyaratan untuk memenuhi metode Failover yang dibuat haruslah bersifat responsif, efektif dan efisien. Sedangkan Keepalive yaitu pesan yang dikirim oleh satu perangkat ke perangkat lain yang berhubungan untuk berusaha tetap hidup dan mencegah link dari kebobolan. Impementasi yang dirancang pada PT SYB Jakarta memberikan beberapa manfaat layanan jaringan komputer yang berkitan dengan teknologi informasi. Keywords: Disaster Recovery, Failover dan Keepalive Pendahuluan Bisnis dan industri cenderung berkembang semakin kompleks dari masa ke masa, baik dari segi proses bisnis yang terjadi, struktur organisasi yang berlaku, hingga ukuran data dan jumlah personel yang terlibat di dalamnya. Begitu juga dengan peranan unsur teknologi dalam mendukung operasi bisnis yang semakin lama semakin besar. Sistem informasi, jaringan telekomunikasi, dan basis data misalnya, sudah menjadi bagian yang tidak dapat dipisahkan dari suatu kelangsungan operasi suatu badan bisnis. Namun tidak hanya itu, ancaman yang berpotensi mengganggu berfungsinya unsur-unsur teknologi pendukung bisnis ini pun semakin bervariasi seiring dengan perkembangan zaman. Ancaman-ancaman ini antara lain mencakup pembobolan keamanan jaringan, ketiadaan daya, dan banyak lagi. Karena perannya yang cukup besar, ancaman bagi unsur teknologi ini dapat dikatakan merupakan ancaman bagi keberlangsungan perusahaan juga. Dalam keadaan darurat yang mungkin ditimbulkan oleh beberapa bentuk ancaman tersebut, dalam pengambilan keputusan yang tepat sangatlah penting untuk kelangsungan perusahaan. Tidak hanya tepat atau tidaknya, kecepatan atau responsif saat pengambilan keputusan pun sangat berpengaruh. Keputusan tepat yang dieksekusi terlambat tidak akan membantu sama sekali. Hal ini dikarenakan perusahaan harus mampu mengembalikan fungsi-fungsi pentingnya dengan secepatnya mungkin. Semakin banyak waktu pemulihan yang dibutuhkan, semakin tinggi pula tingkat kerugian yang diderita. Kerugian yang dialami misalnya dapat berupa dengan ditandai menurunnya tingkat kepuasan pelanggan, hilangnya pelanggan, atau bahkan pembatalan transaksi penting. Menjawab pertanyaan dan menghindari kerugian seperti di atas Diterima 28 Januari 2013; Revisi 20 Februari 2013; Disetujui 15 Maret 2013

2 akan lebih mudah jika perusahaan memiliki rencana pemulihan. Rencana ini dapat berupa urutan tahapan yang harus dilakukan jika suatu keadaan darurat terjadi. Rencana yang tersusun dengan baik akan sangat membantu perusahaan dalam melewati keadaan darurat dan kembali menjalankan fungsinya, namun jika rencana yang digunakan sebagai pegangan ternyata tidak sesuai dengan kebutuhan sebenarnya, maka yang terjadi kemungkinan besar justru merupakan kebalikannya. Proses penyusunan rencana pemulihan ini disebut Disaster Recovery. Berdasarkan Afif dan Tito[2013/04:65] Data Center Standards Overview, data center dapat diklasifikasikan menjadi beberapa Tier. Tier 1 merupakan model data center yang paling simpel dan biasanya dapat disebut juga ruang server. Tier 4 merupakan model data center paling ketat dimana data center Tier 4 dilakukan proses design khusus untuk menampung sistem komputer yang bersifat kritikal. Tier 4 ini, dilengkapi dengan komponen redundant. Dalam rencana pemulihan pada situasi total disaster, pemulihan dapat dilakukan secara efektif. Yang dimaksud dengan dapat dilakukan secara efektif adalah operasional teknologi informasi dapat berjalan kembali segera setelah gangguan terjadi sehingga tidak mengganggu pelayanan kepada nasabah [Peraturan Bank Indonesia Nomor: 9/15/PBI/2007 pasal 13 ayat 1]. 2. Metode Penelitian Disaster Recovery Center (DRC) merupakan suatu fasilitas pada perusahaan yang berfungsi untuk mengambil alih fungsi suatu unit ketika terjadi gangguan serius yang menimpa, baik satu atau beberapa unit kerja penting perusahaan seperti pusat penyimpanan serta pengolahan data dan informasi. Disaster Recovery Center sudah bukan hal yang baru di dunia informasi teknologi Indonesia, bahkan Bank Indonesia telah mengharuskan seluruh bank di Indonesia agar memiliki Disaster Recovery Center sebagai pemulihan data seperti ketentuan peraturan Bank Indonesia Nomor : 9/15/PBI/2007. Pemulihan pusat data dengan waktu yang relatif singkat tidak akan berjalan jika tidak dibantu dengan sistem jaringan yang saling backup, dalam hal ini kita menggunakan failover sebagai jaringan operasional. Karena menggunakan metode failover memudahkan quality of service pertukaran data akan termonitor dengan baik. Menurut Dr. P. Rajamohan [2014/11:554] VRRP is a popular protocol for providing device redundancy, for connecting redundant WAN gateway routers or server access switches. It allows a backup router or switch to automatically take over if the primary (master) router or switch fails. VRRP uses dynamic failover to ensure the availability of an end node s default router. This is done by assigning the IP address used as the default route to a Virtual Router, or VR. 3. Pembahasan Setelah menganalisa sistem jaringan PT Sarana Yukti Bandhana (SYB), maka penulis menambahkan usulan penambahan colocation router, switch dan firewall pada Gambar 1. Topologi berjalan provider untuk penggunaan failover antara pusat data dengan pusat pemulihan data Disaster Recovery Center (DRC) sebagai 423

3 Gambar 2. Topologi Jaringan Usulan pemanfaatan minimalis time out pada koneksi jaringan yang dilakukan proses access oleh biller dan keepalive pada server PT SYB. Jadi dalam pembahasan manajemen jaringan usulan ini, tidak akan membahas mengenai manajemen jaringan secara keseluruhan. Akan tetapi hanya akan fokus membahas mengenai keepalive pusat data dengan metode failover yang akan dilakukan proses implementasi pada perusahaan tempat penulis melakukan riset. Topologi berjalan dapat diperlihatkan pada gambar 1. Dan bentuk usulan topologi jaringan komputer pada gambar 2. Dalam membangun minimal time out antara pusat data dan Disaster Recovery Center (DRC), pengaturan konfigurasi dilakukan pada primary router dan secondary router, sedangkan pada server PT SYB sistem operasinya menggunakan CentOS. Pada server inilah yang akan dilakukan konfigurasi dengan keepalive pada server Primary dan Secondary sbb: Gambar 3. Konfigurasi keep alive pada Primary Server Gambar 4. Konfigurasi keep alive pada Secondary Server 424

4 Pada database server konfigurasi yang digunakan terdapat di master server, hal ini dikarenakan agar slave server atau backup mendapatkan informasi data dari master server. Gambar 5. Konfigurasi database server Hal yang perlu diperhatikan Sebelum mengaktifkan aplikasi adalah hostname antara server DC dan server DRC harus sesuai dengan penamaan server yang akan digunakan sebagai tujuan. Pengujian Awal Dalam pengujian ini penulis akan melakukan proses keepalive server yang terdapat di pusat data saat server primary mati, kemudian server secondary yang berada di DRC akan menjadi Master. Gambar 7. Putus koneksi Ketika terjadi putusnya koneksi atau terjadi kerusakan pada primary router dan link, maka router secondary akan menjadi primary router dengan mnggunakan backup link. Pada gambar 7 dijelaskan putus koneksi atau terjadi kerusakan pada primary router ditandai dengan arah panah warna merah. Kemudian dilakukan tracert. Hasil tracert dari biller ke server PT SYB, koneksi sudah menggunakan backup link seperti pengujian pada gambar 8. Gambar 6. Master database pada pusat data awal. Pengujian pada koneksi jaringan, menggunakan failover yang sudah di rancang dengan pengujian ping dan tracert dari server yang ada pada biller ke server pusat data dengan kondisi konekasi normal. Gambar 8. Tracert route dari biller ke server Perpindahan pada koneksi jaringan primary router ke secondary router, menghasilkan sedikit time out pada koneksi ketika switch ke backup link / secondary router. Pengujian Akhir Pada pengujian akhir pada ketika server primary sudah aktif, server secondary akan menjadi backup kembali. Sama halnya dengan create pada database, data yang di hapus akan sama antara data pada server DC dan data pada server DRC. Ketika primary link / router primary sudah normal kembali, ada sedikit waktu untuk kembali recovery, seperti pengujian pada gambar berikut: 425

5 jaringan, ketika terjadi kerusakan pada primary router tidak harus switch manual ketika terjadi kerusakan pada router maupun jaringan. Referensi Afif, Muhammad Faruq, Suryanto, Tito Implementasi Disaster Recovery Plan dengan Sistem Fail Over Menggunakan DRDB dan Heartbeat pada Data Center FKIP UNS. ISSN : Indonesian Jurnal on Networking and Security (IJNS) Volume 2, No. 2 April 2013: Gambar 9. Kondisi primary yang kembali normal 4. Kesimpulan Dari pembahasan implementasi keepalive disaster recovery center dengan metode failover pada PT Sarana Yukti Bandhana (SYB) Jakarta, berdasarkan uraian di atas maka penulis dapat menarik kesimpulan bahwa: 1. Dengan adanya penerapan teknologi keepalive pada server dan database, peralihan data secara mudah dan cepat antara Data Center (pusat data) dan Disaster Recovery Center (DRC). 2. Dengan pemanfaatan Failover maka kita dapat mengurangi data paket jaringan yang hilang pada operasional perusahaan secara real time. Perkembangan teknologi informasi terus berkembang dengan penerapan Failover memberikan kemudahan dalam autoswitch Srinivas, Mr.A, Ramayya, Y. Seetha, Venkatesh, B A Study on Cloud Computing Disaster Recovery. ISSN : International Journal of Innovative Research in Computer and Communication Engineering Volume 1, Issue 6 August 2013: Rajamohan, Dr. P An Overview of Virtual Router Redudancy Protocol Techniques and Implementation for Enterprise Networks. ISSN : International Journal of Innovative Science, Engineering & Technology Volume 1, Issue 9 November 2014: Rizky, Soetam Disaster Recovery Planning. Surabaya: Prestasi Pustaka Publisher. Daryanto Teknik Jaringan Komputer. Bandung: Alfabeta. 426

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT Lintas Data Prima adalah sebuah perusahaan yang bergerak dalam bidang penyedia layanan jasa jaringan internet yang berdiri sejak tahun 2008 yang berpusat di Yogyakarta.

Lebih terperinci

ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP

ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP Rendy Munadi 1, Rumani M 2, Kukuh Nugroho 3 1 IT Telkom, Jl. Telekomunikasi, Dayeuh Kolot, Bandung, rnd@ittelkom.ac.id 2

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang dan mengalami kemajuan. Hal ini sangat membantu dan mempermudah kinerja manusia dan organisasi perusahaan. Interaksi dan komunikasi

Lebih terperinci

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta B AB 1 PENDAHULUAN 1.1 Latar Belakang PT. Taspen (Persero) adalah salah satu Badan Usaha Milik Negara (BUMN) yang ditugaskan oleh pemerintah untuk menyelenggarakan program asuransi sosial pegawai negeri

Lebih terperinci

Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP)

Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP) Otomatisasi Failover pada Standby Database menggunakan Internet Control Message Protocol (ICMP) Defry Hamdhana, S.T 1, Muhd. Iqbal, M.Kom 2 1 Program Studi Teknik Informatika, Universitas Sumatera Utara

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi informasi khususnya jaringan komputer saat ini semakin kompleks pada setiap perusahaan. Sebagian besar perusahaan sangat bergantung kepada jaringan

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang IP adalah protokol jaringan yang digunakan untuk melakukan surfing di internet, download musik, atau game. PC akan memiliki IP address serta default gateway untuk

Lebih terperinci

Bab V Pengujian (Testing)

Bab V Pengujian (Testing) Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad

Lebih terperinci

Tapi pasar ini berkembang pesat karena aplikasi web, SaaS, dan server co-lokasi.

Tapi pasar ini berkembang pesat karena aplikasi web, SaaS, dan server co-lokasi. Peplink adalah penyedia router terdepan yang menjamin kelangsungan bisnis dengan menyediakan reliability Internet 100%. Menyediakan lineup yang lengkap untuk semua tingkat pelanggan. Dalam lingkungan bisnis

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO Ade Ariani Djaja Saputra Bima Pratama Putra Oktavianus Saputra Drs. Antonius Herusutopo, B.E., M.Sc. Universitas Bina Nusantara

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL SIMULASI 4.1 Instalasi sistem Dalam melakukan simulasi pada jaringan VRRP ini, dibutuhkan program untuk membangun sebuah jaringan VRRP, pada simulasi ini menggunakan

Lebih terperinci

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom. Simulasi Failover Link pada Routing Protocol OSPFv2 Artikel Ilmiah Peneliti: Yudhi Trihandian (672008133) Wiwin Sulistyo, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan Topologi Perancangan topologi yang akan dikembangkan adalah menggunakan topologi high availability. Dalam pengembangannya masing-masing fungsi server akan di tambah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini peranan jaringan komputer pada suatu perusahaan menjadi sangat penting karena memberikan kemudahan manusia dalam berbagai hal pekerjaan. Kumpulan jaringan

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah perusahaan mempunyai komunikasi data yang jumlahnya tidak sedikit yang disimpan dalam bentuk hardcopy yang mengakibatkan banyaknya penggunaan kertas dan membutuhkan

Lebih terperinci

Muhammad Rizki Syahputra¹, Rendy Munadi ², Indrarini Dyah Irawati³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

Muhammad Rizki Syahputra¹, Rendy Munadi ², Indrarini Dyah Irawati³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom IMPLEMENTASI DAN ANALISIS PERFORMANSI VRRPV3 (VIRTUAL ROUTER REDUNDANCY PROTOCOL VERSION3) PADA JARINGAN INTERVLAN (INTERVIRTUAL LAN) UNTUK LAYANAN VOIP Muhammad Rizki Syahputra¹, Rendy Munadi ², Indrarini

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN

BAB 3 ANALISIS SISTEM YANG BERJALAN 1 BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Perusahaan Perusahaan minyak goreng ini berdiri pada tahun 1950 dengan nama NV. A yang berlokasi di L, Jakarta. Produk minyak goreng yang pertama kali

Lebih terperinci

Modul 02 Static Routing. Windows dan Linux

Modul 02 Static Routing. Windows dan Linux Modul 02 Static Routing Windows dan Linux Tujuan Tatap Muka Praktek Setelah praktek dilaksanakan, peserta praktek diharapkan memiliki kemampuan Melakukan konfigurasi Static Routing dengan text-mode pada

Lebih terperinci

High Availability IPSec Connection. Herry Darmawan BelajarMikroTik.COM MikroTik User Meeting 2013, Yogyakarta

High Availability IPSec Connection. Herry Darmawan BelajarMikroTik.COM MikroTik User Meeting 2013, Yogyakarta High Availability IPSec Connection Herry Darmawan BelajarMikroTik.COM MikroTik User Meeting 2013, Yogyakarta Tentang Saya Nama : Herry Darmawan Kesibukan Trainer di BelajarMikroTik.COM Consultant Engineer

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

Gambar.3.2. Desain Topologi PLC Satu Terminal

Gambar.3.2. Desain Topologi PLC Satu Terminal BAB III PERANCANGAN SISTEM 3.1 Desain Topologi Jaringan Gambar.3.1 Desain Topologi Sharring File Topologi diatas digunakan saat melakukan komunikasi data digital secara peer to peer sehingga PLC ataupun

Lebih terperinci

IMPLEMENTASI DAN TESTING

IMPLEMENTASI DAN TESTING BAB 5. IMPLEMENTASI DAN TESTING 5.1. Implementasi Topologi jaringan pada gambar 4.1 disusun untuk menghubungkan host pada kantor cabang PT XYZ dengan server. Yang dikonfigurasi pertama kali adalah pengalamatan

Lebih terperinci

Manajemen Keberlangsungan Tugas Bank Indonesia (MKT-BI) Pengujian Rencana Keberlangsungan Tugas (RKT) dan Rencana Pemulihan TI

Manajemen Keberlangsungan Tugas Bank Indonesia (MKT-BI) Pengujian Rencana Keberlangsungan Tugas (RKT) dan Rencana Pemulihan TI Manajemen Keberlangsungan Tugas Bank Indonesia (MKT-BI) Pengujian Rencana Keberlangsungan Tugas (RKT) dan Rencana Pemulihan TI Pengujian RKT Pengujian RPTI Pengujian MKT Adalah pengujian kesiapan pemulihan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan Teknologi Informasi yang semakin meluas ini sistem informasi berperan penting untuk menunjang kredibilitas perusahaan dan pengguna jaringan lainnya.

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom KOMUNIKASI DATA & JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom ramadhan_rs@dsn.dinus.ac.id 085640989018 RENCANA KEGIATAN PERKULIAHAN SEMESTER W Pokok Bahasan 1 Pengenalan Teknologi Informasi 2 Konsep

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

Wireless WDS. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner)

Wireless WDS. Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Wireless WDS Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline o WDS o Dynamic WDS Interface o Static WDS Interface

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY CESS (Journal Of Computer Engineering, System And Science) p-issn :2502-7131 ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY Oris Krianto Sulaiman Universitas Islam Sumatera Utara

Lebih terperinci

: POB-SJSK-011 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2011 INFRASTRUKTUR IPB Nomor Revisi : 02

: POB-SJSK-011 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2011 INFRASTRUKTUR IPB Nomor Revisi : 02 1. TUJUAN 1.1. Menetapkan standard infrastruktur jaringan internal Institut Pertanian Bogor 1.2. Menetapkan standard infrastruktur ekstranet dan internet Institut Pertanian Bogor 1.3. Menetapkan standard

Lebih terperinci

6 March, 2017 16:30 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1630/ ü Imanuel Tegar.K ü Muhammad Romdani ü M. Syaiful Bahri Menyediakan

Lebih terperinci

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection)

BAB I PENDAHULUAN. pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) BAB I PENDAHULUAN 1.1 Latar Belakang Sebuah router merupakan sebuah perangkat keras yang bekerja pada layer Network, layer ketiga dari tujuh OSI (Open System Interconnection) layer yang ada. Fungsi router

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

DAFTAR PUSTAKA LAMPIRAN... 91

DAFTAR PUSTAKA LAMPIRAN... 91 DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

Analisis Kelebihan dan Kekurangan Routing Protokol BGP dan OSPF untuk Failover Network PT.Orion Cyber Internet

Analisis Kelebihan dan Kekurangan Routing Protokol BGP dan OSPF untuk Failover Network PT.Orion Cyber Internet Analisis Kelebihan dan Kekurangan Routing Protokol BGP dan OSPF untuk Failover Network PT.Orion Cyber Internet Jonathan Edward Lumanauw, Surya, Tony Putra Abstrak TUJUAN PENELITIAN ini adalah untuk menjelaskan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI

BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih

Lebih terperinci

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION Hari Aspriyono Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL

ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL Ardhan Pratama Yoga ardhanpyoga@ymail.com Raditya Wibowo wibowo.raditya@gmail.com

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Layanan data kini menjadi sumber keuntungan terbesar penyedia layanan komunikasi di Indonesia. Hal ini ditandai dengan tingginya pengguna internet menurut Kementerian

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Routing Static

Laporan Pratikum Instalasi Jaringan Komputer Routing Static Laporan Pratikum Instalasi Jaringan Komputer Routing Static Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang 2013 A. TUJUAN

Lebih terperinci

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS

Lebih terperinci

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( ) LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU

Lebih terperinci

Tugas Komunikasi Data

Tugas Komunikasi Data Tugas Komunikasi Data by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/tugas-komunikasi-data-2/ v Calvin Henmarc Tutupoly (15160167) v Lutfiana Syahril

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun penelitian yang dibahas pada skripsi ini adalah penerapan redundant link atau jalur koneksi alternatif pada sebuah jaringan untuk meningkatkan keandalan jaringan

Lebih terperinci

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera Utara Fairystrawhat@gmail.com

Lebih terperinci

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO

ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1

BAB I PENDAHULUAN. IMPLEMENTASI DAN ANALISIS PERFORMANSI ETHERNET OVER IP (EoIP) TUNNEL Mikrotik RouterOS PADA LAYANAN VoIP DENGAN JARINGAN CDMA 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informatika dan telekomunikasi saat ini bergerak semakin pesat. Keduanya saling mendukung dan tidak dapat dipisahkan. Saat ini, kebutuhan akan

Lebih terperinci

Rancang Bangun Arsitektur Jaringan Komputer Menggunakan Network Attached Storage (NAS) Studi Kasus : STMIK STIKOM Bali

Rancang Bangun Arsitektur Jaringan Komputer Menggunakan Network Attached Storage (NAS) Studi Kasus : STMIK STIKOM Bali Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Rancang Bangun Arsitektur Jaringan Komputer Menggunakan Network Attached Storage (NAS) Studi Kasus : STMIK STIKOM Bali

Lebih terperinci

DAFTAR ISI. ABSTRAK...vi. KATA PENGANTAR... vii. DAFTAR ISI...ix. DAFTAR TABEL... xii. DAFTAR GAMBAR... xiv. DAFTAR LAMPIRAN...

DAFTAR ISI. ABSTRAK...vi. KATA PENGANTAR... vii. DAFTAR ISI...ix. DAFTAR TABEL... xii. DAFTAR GAMBAR... xiv. DAFTAR LAMPIRAN... DAFTAR ISI ABSTRAK....vi KATA PENGANTAR... vii DAFTAR ISI....ix DAFTAR TABEL... xii DAFTAR GAMBAR... xiv DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah...

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi merupakan salah satu unsur yang sudah tidak terpisahkan dalam kehidupan manusia zaman sekarang. Setiap harinya berbagai perkembangan dan penemuan baru di

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

IMPLEMENTASI HIGH-AVAILABILITY VPN CLIENT PADA JARINGAN KOMPUTER FAKULTAS HUKUM UNIVERSITAS UDAYANA

IMPLEMENTASI HIGH-AVAILABILITY VPN CLIENT PADA JARINGAN KOMPUTER FAKULTAS HUKUM UNIVERSITAS UDAYANA IMPLEMENTASI HIGH-AVAILABILITY VPN CLIENT PADA JARINGAN KOMPUTER FAKULTAS HUKUM UNIVERSITAS UDAYANA Putu Topan Pribadi Program Studi Teknik Informatika, Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com

Lebih terperinci

BAB III METODOLOGI PENILITAN

BAB III METODOLOGI PENILITAN 19 BAB III METODOLOGI PENILITAN 3.1 PENDAHULUAN Metode penelitian merupakan cara atau prosedur yang berisi tahapan tahapan yang jelas yang disusun secara sistematis dalam proses penelitian. Tiap tahapan

Lebih terperinci

BAB III IMPLEMENTASI DAN PROSEDUR SUB NETWORK FAILOVER LINK PT. SAVERO HOTEL

BAB III IMPLEMENTASI DAN PROSEDUR SUB NETWORK FAILOVER LINK PT. SAVERO HOTEL BAB III IMPLEMENTASI DAN PROSEDUR SUB NETWORK FAILOVER LINK PT. SAVERO HOTEL 3.1 Parameter Failover Routing OSPF Pada penelitian ini mengambil data dari ISP (Internet Service Provider) PT.MORATELINDO dengan

Lebih terperinci

Konfigurasi dan Analisis Performansi Routing OSPF pada Jaringan LAN dengan Simulator Cisco Packet Tracer versi 6.2

Konfigurasi dan Analisis Performansi Routing OSPF pada Jaringan LAN dengan Simulator Cisco Packet Tracer versi 6.2 Konfigurasi dan Analisis Performansi Routing OSPF pada Jaringan LAN dengan Simulator Cisco Packet Tracer versi 6.2 Kukuh Aris Santoso 1 Universitas 17 Agustus 1945 Jakarta Kukuhpwu@gmail.com Abstrak Dalam

Lebih terperinci

Abstrak. Abstract. Kata Kunci: BGP, Routing, ISP, Main Link, Backup Link.

Abstrak. Abstract. Kata Kunci: BGP, Routing, ISP, Main Link, Backup Link. IMPLEMENTASI BORDER GATEWAY PROTOCOL (BGP) SEBAGAI FUNGSI SWITCHING ROUTING INTERNET DARI MAIN LINK KE BACKUP LINK MENGGUNAKAN SIMULATOR CISCO PACKET TRACER I Wayan Demitrius 1, Ummul Khair, S.Kom, M.Kom

Lebih terperinci

BAB III ANALISIS SISTEM

BAB III ANALISIS SISTEM 62 BAB III ANALISIS SISTEM 3.1 Analisis Sistem yang Berjalan Di bawah ini adalah topologi awal jaringan RT / RW NET Optima dalam menjangkau pelanggannya Gambar 3.1 Topologi Jaringan Optima 62 63 Dari gambar

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

BAB IV HASIL DAN ANALISA

BAB IV HASIL DAN ANALISA BAB IV HASIL DAN ANALISA 4.1. Hasil Karya dan Implementasi Proses implementasi failover jaringan dua ISP dilakukan menggunakan tiga buah router mikrotik series (RB951Ui-2Hnd). Router satu sebagai sumber

Lebih terperinci

STATIC & DYNAMIC ROUTING. Rijal Fadilah, S.Si

STATIC & DYNAMIC ROUTING. Rijal Fadilah, S.Si STATIC & DYNAMIC ROUTING Rijal Fadilah, S.Si Dasar Teori Static route : suatu mekanisme routing yg tergantung dengan routing table dengan konfigurasi manual. Jaringan skala yg terdiri dari 2 atau 3 router,

Lebih terperinci

General Network Troubleshooting

General Network Troubleshooting General Network Troubleshooting Identifikasi sumber masalah pada jaringan komputer. Pengkabelan Hampir 85% kegagalan yang terjadi pada jaringan komputer disebabkan karena adanya kesalahan pada media transmisi

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

BAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis)

BAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis) BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagimana fitur Tail End Hop Off (TEHO) pada Cisco IP Telephony mengoptimalisasi jaringan komputer yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci

BAB I PENDAHULUAN. kehilangan/kerusakan data maupun kesalahan pemrosesan data. [12]

BAB I PENDAHULUAN. kehilangan/kerusakan data maupun kesalahan pemrosesan data. [12] BAB I PENDAHULUAN I.1. Latar Belakang Ketersediaan jaringan yang terjamin sangat dibutuhkan oleh berbagai organisasi demi melindungi berjalannya bisnis dari kerusakan sistem, kehilangan/kerusakan data

Lebih terperinci

1. Apa saja data yang dibutuhkan? 2. Bagaimana sistem pengolahan data real time yang bisa diimplementasikan? 3. Teknologi Akses yang digunakan?

1. Apa saja data yang dibutuhkan? 2. Bagaimana sistem pengolahan data real time yang bisa diimplementasikan? 3. Teknologi Akses yang digunakan? 1 P a g e Deskripsi Soal : Sebuah Perusahaan Distributor makanan kecil mempunyai 10 cabang di 10 kota. Masingmasing cabang mempunyai beberapa unit yang membawahi kawasan tertentu. Masingmasing unit berkantor

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Di Kampus Universitas Telkom Fakultas Ilmu Terapan tersedia salah satu jenis layanan cloud computing Infrastructure As A Service ( Iaas ) atau biasa disebut juga suatu

Lebih terperinci

BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan

BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan BAB III ANALISIS DAN DESAIN 3.1 Analisis Masalah Saat ini ketersediaan alokasi alamat IPv4 akan semakin menipis dan menurut APJII (Asosiasi Pengusaha Jasa Internet Indonesia) akan diperkirakan akan habis

Lebih terperinci

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen MENJAGA KETERSEDIAAN KONEKSI INTERNET DENGAN METODE FAILOVER ABSTRAK Perkembangan teknologi saat ini khususnya dunia internet semakin berkembang pesat disertai kebutuhan manusia akan kebutuhan teknologi

Lebih terperinci

VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien

VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Perjanjian No: III/LPPM/2012-09/94-P VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Nama : Chandra Wijaya, S.T., M.T. Lembaga Penelitian dan Pengabdian kepada Masyarakat Universitas Katolik

Lebih terperinci

Statik Routing. School of Industrial and System Engineering System Information Program 2016

Statik Routing. School of Industrial and System Engineering System Information Program 2016 Statik Routing School of Industrial and System Engineering System Information Program 2016 Introduction Static Routing Dynamic Routing ROUTING Routing adalah proses pengiriman informasi/data pada network

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

Penghubung LAN, Jaringan Backbone dan Virtual LAN

Penghubung LAN, Jaringan Backbone dan Virtual LAN Penghubung LAN, Jaringan Backbone dan Virtual LAN Aditia Prana Kusuma, 07071-MTI Gatot Susatijo, 07100-MTI Agus Sidiq Purnomo, 07072-MTI Magister Teknologi Informasi FT UGM, Yogyakarta 1.1 Pendahuluan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 5 BAB 2 TINJAUAN PUSTAKA 2.1. Data Data adalah sesuatu yang mewakili objek dan peristiwa yang memiliki arti yang sangat penting bagi user (Hoffer et al, 2005). Dalam pengertian yang lain data adalah fakta

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA. Naskah Publikasi. diajukan oleh Nanang Purnomo

PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA. Naskah Publikasi. diajukan oleh Nanang Purnomo PEMANFAATAN FAILOVER CLUSTER SERVER GUNA RECOVERY SISTEM PADA PT.LINTAS DATA PRIMA Naskah Publikasi diajukan oleh Nanang Purnomo 11.21.0616 kepada SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM

Lebih terperinci

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI 10 Urusan Layanan E-Government Administrator Server Administrator Server Mengelola komponen (server, workstation, sistem operasi) sistem informasi sesuai kebutuhan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci