PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN"

Transkripsi

1 PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN Fransiskus Alvin Eric Ferdy Tatang Gunar Setiadji, M.Eng. PT. MASTER SYSTEM INFOTAMA Wisma Nugra Santana 6 th Floor Jl. Sudirman Kav. 7-8, Jakarta Indonesia Phone Fax fransiskus.alvin100@gmail.com eric.handoyo@gmail.com ferdilius@gmail.com ABSTRACT The purpose of the research is to design that is capable of connecting the headquarters of PT. XYZ with all existing branches. In addition this design berujuan that the communication process within the company can be run safely and development can be done in an easier way. The research methods include methods of analysis (a survey of the existing network), network topology design, selection of equipment used transform and support the design of network topology, and configuration of network equipment. The results of this study design is a direct implementation of the network topology using Cisco GETVPN resulting in a communication system that is reliable, effective, and efissien without reducing the quality of the data security protocol created by the IPsec VPN. The conclusions of this study is to use GETVPN the security in the process of data exchange is secure and also faster. Keywords: VPN Tunnel, GETVPN ABSTRAK Tujuan penelitian adalah melakukan perancangan yang mampu menghubungkan kantor pusat PT. XYZ dengan seluruh cabang yang ada. Selain itu perancangan ini berujuan agar proses komunikasi di dalam perusahaan bisa berjalan secara aman dan pengembangan dapat dilakukan dengan cara yang lebih mudah. Metode penelitian ini meliputi metode analisis (survey terhadap jaringan yang sudah berjalan), perancangan topologi jaringan, pemilihan peralatan yang digunakan unuk mendukung perancangan topologi jaringan, dan konfigurasi peralatan jaringan. Hasil dari penelitian ini adalah implementasi langsung rancangan topologi jaringan menggunakan Cisco GETVPN sehingga menghasilkan suatu sistem komunikasi yang handal, efektif, dan efissien tanpa mengurangi kualitas pengamanan data yang dibentuk oleh protocol

2 IPsec VPN. Simpulan dari penelitian ini adalah dengan digunakannya GETVPN maka keamanan dalam proses pertukaran data tetap terjamin dan juga menjadi lebih cepat. Kata kunci: VPN Tunnel, GETVPN PENDAHULUAN Sistem jaringan teknologi informasi berperan sangat penting dalam menghubungkan komputer di berbagai tempat, bisa dipakai untuk berkomunikasi antar kantor yang terletak berjauhan sehingga akan mempermudah manusia dalam melakukan segala aktivitasnya. PT. XYZ yang bergerak di bidang perbankan, memiliki cabang yang tersebar di seluruh Indonesia dan masih akan berkembang, memiliki sistem jaringan dengan metode VPN. Sistem jaringan yang ada dinilai masih kurang efisien dan sulit dalam mengkonfigurasi ketika penambahan cabang. Penggunaan tunnel yang berfungsi untuk menjamin keamanan akan mempersulit dalam pengembangan infrastruktur jaringan. Sehingga perlu dibuat suatu sistem yang efisien, mudah dikonfigurasi, dan infrastruktur yang mudah dikembangkan tanpa mengurangi tingkat keamanan data. Teknologi Cisco GETVPN menjadi solusi yang dirancang untuk mengatasi permasalahan tersebut, dimana metode pembentukan tunnel untuk menjamin keamanan digantikan dengan adanya GETVPN group. Router yang ingin melakukan komunikasi secara aman harus mendaftarkan diri sebagai Group Member ke dalam GETVPN group. Key Server akan membuat key khusus yang nantinya akan disebarkan kepada seluruh Group Member. Konfigurasi pun menjadi mudah dan komunikasi akan menjadi lebih efektif dengan terbentuknya jalur komunikasi full mesh secara otomatis antar setiap Group Member yang sudah terdaftar. Key Server yang akan menjadi otak atau pusat GETVPN juga memiliki sistem failover sehingga jaringan yang dibentuk dengan sistem ini tidak hanya aman, efektif, serta mudah dikonfigurasi, tetapi juga memiliki sebuah mekanisme yang menjamin kehandalan mereka. Berikut ini adalah perumusan masalah yang dihadapi untuk diselesaikan : 1. Sistem yang digunakan sekarang kurang efisien, dikarenakan proses komunikasi antar cabang yang harus melalui pusat terlebih dahulu. 2. Proses skalabilitas akan memakan waktu yang sangat lama dan menghambat proses penambahan cabang jika masih menggunakan sistem sekarang. Tujuan dari skripsi ini adalah menghasilkan suatu infrastruktur jaringan dengan tingkat keamanan yang handal serta mudah untuk dikembangkan dengan pengimplementasian GETVPN. Sistem ini dapat mengatasi masalah dalam PT. XYZ sehingga memberikan anfaat seperti : - Membuat suatu sistem keamanan jaringan yang handal dengan konfigurasi yang lebih simple simple. - Memberikan solusi infrastruktur yang scalable. - Membuat kinerja sistem menjadi lebih optimal. - Membuat proses maintenance menjadi lebih mudah. Membuat proses komunikasi yang efektif, komunikasi antar cabang dapat dilakukan secara langsung tanpa perlu melalui pusat terlebih dahulu. Untuk memperoleh topologi dan konfigurasi yang diperlukan guna mendukung penyusunan penulisan ini maka digunakan metode berikut : 1. Metode Analisis

3 Analisis akan dilakukan melalui beberapa tahapan yaitu : Survey pada jaringan yang sedang berjalan melalui pengamatan pada konfigurasi device maupun wawancara terhadap staff IT di kantor pusat. Analisis pada hasil survey. Menentukan permasalahan berdasarkan hasil analisis. Metode ini dilakukan sebagai penyusunan landasan teori dalam mendukung dan menjelaskan bab bab selanjutnya. 2. Metode Studi Pustaka Dalam penelitian ini dibutuhkan dasar teori jaringan dan sistem jaringan. Untuk itu dibutuhkan sumber informasi seperti buku, artikel, jurnal nasional maupun jurnal internasional. Metode ini dilakukan dengan cara membaca buku-buku elektronik, maupun video mengenai bahasan terkait. Buku - buku elektronik yang digunakan berasal dari dokumentasi Cisco pada website resmi. Buku - buku elektronik tersebut bersifat gratis dan dapat diunduh siapa saja. Selain menggunakan buku - buku elektronik, penulis juga menggunakan media video. Video yang digunakan didapat dari website baik penelusuran kepada akun resmi Cisco maupun akun lain yang menyediakan video terkait dengan penelitian ini. 3. Metode Perancangan Perancangan akan dilakukan melalui beberapa tahapan yaitu : - Pembuatan rancangan jaringan sesuai hasil analisis. - Simulasi dan konfigurasi rancangan jaringan. Sistematika penulisan dalam penelitian ini terdiri dari lima bab, yaitu : BAB I : PENDAHULUAN Dalam bab ini akan dibahas mengenai latar belakang penulisan, ruang lingkup penelitian, tujuan, dan manfaat penelitian, dan sistematika penulisan yang digunakan. BAB II : TINJAUAN PUSTAKA Dalam bab ini akan dibahas mengenai dasar teori yang berkaitan dan digunakan di dalam perancangan jaringan ini. BAB III : METODOLOGI Dalam bab ini akan dibahas mengenai metode penelitian seperti apa yang digunakan dalam melakukan perancangan jaringan ini. BAB IV : HASIL DAN PEMBAHASAN Dalam bab ini berisi tentang penjelasan mengenai rancangan topologi GETVPN, cara implementasinya, dan hasil dari implementasi. BAB V : SIMPULAN DAN SARAN Bab ini berisi tentang simpulan yang dibuat setelah melakukan implementasi dan saran-saran untuk memaksimalkan pengimplementasian jaringan yang telah dibangun. Cisco Group Encrypted Transport adalah generasi terbaru dari solusi teknologi wide access network (WAN) untuk jaringan virtual private network (VPN). Kategori dari VPN ini tidak

4 menggunakan tunnel point-to-point. Untuk pertama kalinya, teknologi VPN menghilangkan kebutuhan perangkat untuk melakukan kompromi antara kecerdasan jaringan dan privasi data. Ini adalah model keamanan baru yang memperkenalkan konsep router trusted group-member. Konsep ini menggunakan metodologi keamanan bersama yang independen pada tiap router dari hubungan point-to-point. Cisco VPN Group Encrypted Transport dapat melakukan ekspansi suatu jaringan dengan skala lebih besar, yakni dengan mengakomodasi multicast dan dapat melakukan hubungan koneksi yang terjalin secara instan pada saat transaksi branch-to-branch. METODOLOGI PENELITIAN Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang diteliti. Berdasarkan data dan informasi yang diperoleh akan diketahui mengenai sistem jaringan yang sedang berjalan. Data-data dan informasi tersebut diperoleh melalui wawancara langsung dengan staff IT perusahaan yang berwenang. Adapun data-data yang diperlukan dalam penelitian ini seperti gambaran topologi jaringan, setting konfigurasi perangkat jaringan, dan keluhan dari penguna jaringan (jika ada). Setelah data-data mengenai jaringan sudah lengkap maka analisa jaringan dilakukan, sehingga kita memiliki gambaran dari topologi tersebut. Di proses analisa ini peranan masing-masing perangkat dan sistem jaringan dipelajari. Saat melakukan analisa jaringan yang berjalan, secara tidak langsung akan terlihat kelemahankelemahan yang ada pada sistem jaringan tersebut, sehingga pada saat itu juga bisa dilakukan

5 analisa kebutuhan sistem jaringan yang bertujuan untuk mengidentifikasikan apa saja yang masih kurang dari sistem tersebut, sehingga kemudian dapat dilakukan langkah-langkah perbaikan. Pada tahap ini selalu dijaga agar analisa kebutuhan sistem tidak menyimpang dari permasalahan dan tujuan penelitian. Apabila hasil analisa telah diperoleh, maka masalah yang akan diteliti menjadi jelas. Supaya penelitian dapat dilaksanakan dengan baik, maka peneliti harus merumuskan masalahnya sehingga jelas dari mana harus mulai, ke mana harus pergi dan dengan apa. Dibagian landasan teori akan diuraikan teori-teori yang menunjang penulisan / penelitian, yang akan diperkuat dengan menunjukan hasil penelitian sebelumnya. Setelah itu sudah bisa dilakukan tahap Perancangan dan Implementasi jaringan, dengan syarat jaringan sudah bisa memenuhi keinginan users serta lebih efektif dari sebelumnya. Lalu, uji coba dilakukan untuk membuktikan apakah implementasi sudah berjalan dengan benar atau belum, apakah sistem berjalan sesuai yang diinginkan atau tidak. Dibagian terakhir akan diuraikan mengenai kesimpulan pada semua tahapan yang telah dilalui serta saran yang berkenaan dengan hasil yang telah dicapai. Jaringan PT.XYZ memiliki pusat di Jakarta dan 7 cabang yang terletak di Medan, Pekanbaru, Lampung, Pontianak, Jogjakarta, Surabaya dan Denpasar. Ke-7 cabang tersebut dihubungkan melalui jalur Multiprotocol Label Switching (MPLS) Telkom. MPLS sendiri adalah suatu metode forwarding (meneruskan data/paket melalui suatu jaringan dengan menggunakan informasi label yang dilekatkan pada IP). Sehingga memungkinkan suatu router akan meneruskan suatu paket dengan hanya melihat label yang melekat pada paket tersebut, sehingga tidak perlu lagi melihat alamat IP tujuan. Jaringan PT.XYZ memakai IP kelas B. Alamat IP kelas B digunakan untuk jaringan berskala sedang. Jaringan PT.XYZ terhubung secara terpusat menggunakan teknologi Site to Site VPN menggunakan IPSec GRE (Generic Routing Encapsulation), traffic dari setiap Site akan dienkapsulasi menggunakan IPSec GRE sehingga data tidak bisa disadap saat melawati WAN. Akan tetapi tunnel yang terbentuk dari cabang hanya mengarah ke Jakarta saja, sehingga traffic antar cabang akan diarahkan dulu ke Jakarta baru diteruskan ke cabang tujuan. Gambar 1 Peta Jaringan PT.XYZ

6 Dari gambar diatas terlihat bahwa router di Jakarta memegang peranan yang sangat penting untuk koneksi secara keseluruhan, karena pusat routing ada disana dan merupakan titik sentral Site-to-Site VPN dari semua cabang. Setiap kantor di semua lokasi memakai satu Core Router. Kantor pusat menggunakan teknologi MPLS milik Telkom untuk ber-komunikasi ke semua cabang, layanan internet juga digunakan untuk memenuhi kebutuhan internet semua cabang. Secara physical, ISP terhubung secara langsung ke Core Router pada setiap site, namun karena layanan internet hanya dipasang di kantor pusat, traffic internet dari semua kantor cabang akan dilewatkan melalui kantor pusat terlebih dahulu. LAN pada kantor pusat menggunakan dua buah Cisco Catalyst 6500 yang berfungsi sebagai core switch, dua buah Cisco Catalyst 3560 yang berfungsi sebagai distribution switch, dan empat buah Cisco Catalyst 3560 yang berfungsi sebagai Access switch. Sementara kantor cabang di Medan, Pekanbaru, Lampung, Pontianak, Jogjakarta, Surabaya, dan Denpasar terhubung melalui jalur MPLS milik Telkom. LAN pada kantor-kantor cabang menggunakan satu buah Core Router yaitu Cisco 2921 dan Distribution Switch Cisco Catalyst 3560 dengan jumlah Access Switch sesuai dengan jumlah users masingmasing area. Berikut jumlah user untuk tiap area : Jakarta : 76 users (Access switch port x 4) Medan : 30 users (Access switch port x 2) Pekanbaru : 18 users (Access switch port x 1) Lampung : 16 users (Access switch port x 1) Pontianak : 28 users (Access switch port x 2) Jogjakarta : 39 users (Access switch port x 2) Surabaya : 41 users (Access switch port x 2) Denpasar : 14 users (Access switch port x 1) Jaringan milik PT.XYZ berpusat di Jakarta, semua traffic dari kantor cabang akan diarahkan kepusat karena tunnel yang terbentuk belum full-mesh, sehingga apabila Core Router di Jakarta down maka jaringan secara keseluruhan tidak dapat berkomunikasi. Apabila hal ini terjadi, maka dampaknya sangatlah mempengaruhi kinerja perusahaan, seluruh karyawan tidak dapat menggunakan internet, bertukar data, maupun berkomunikasi sesama karyawan. PT.XYZ harus memiliki perangkat backup untuk menghandle Core Router #1. Sehingga jika sewaktu-waktu link atau perangkat tersebut down, traffic bisa dialihkan kesana, dan jaringan masih bisa digunakan. Penggunaan VPN tunnel akan sangat merepotkan apabila ada penambahan cabang, karena dalam waktu dekat akan ada penambahan puluhan kantor cabang di pulau Jawa. Konfigurasi VPN tunnel dilakukan secara manual sehingga untuk membentuk konektivitas any-to-any kita harus membuat tunnel ke seluruh cabang di Indonesia, hal ini beresiko dan merepotkan engineer karena memungkinkan terjadinya kesalahan konfigurasi yang berakibat tidak tercapainya komunikasi end-to-end antar cabang yang bersangkutan. Untuk mengatasi masalah-masalah yang dihadapi oleh PT.XYZ seperti yang telah dijelaskan diatas, Kita melakukan migrasi terhadap Cisco Router 2921 yang sebelumnya berfungsi sebagai Core router dialihfungsikan menjadi Primary Key Server. Berhubung budget terbatas akan kebutuhan redundansi sistem jaringan, Cisco Catalyst 6500 yang sebelumnya berfungsi sebagai Core switch difungsikan menjadi Core router, sehingga apabila sewaktu-waktu perangkat Core mati, traffic bisa tetap mengalir melalui Core switch #2. Teknologi tunnel-less VPN juga diperlukan untuk menjawab kebutuhan PT.XYZ. Dengan GETVPN, penambahan puluhan cabang tidak lagi menjadi masalah karena engineer tidak perlu membuat ratusan bahkan ribuan tunnel lagi, GETVPN akan meng-handle secara otomatis. Komunikasi cabang ke cabang juga akan lebih cepat karena GETVPN mendukung konektivitas any-to-any, sehingga transmisi data akan lebih efektif. Untuk mendukung sistem jaringan tersebut, ditambahkan satu buah Cisco Router 2921 milik PT.XYZ, router tersebut digunakan sebagai Secondary Key Server. Secondary Key Server akan berfungsi apabila sewaktu-waktu

7 Primary Key Server mati, maka sistem failover secara otomatis akan berjalan, sehingga traffic data akan tetap terenkripsi. HASIL DAN BAHASAN Gambar 2 Desain jaringan baru PT.XYZ Topologi baru yang dirancang menggunakan penambahan satu router Cisco 2921, jenis router tersebut dipilih karena mengikuti standar perusahaan yang bersangkutan. Router sebelumnya yang berfungsi sebagai Core Router di Jakarta di alih-fungsikan menjadi Primary Key Server, dan router yang baru digunakan sebagai Secondary Key Server. Dengan topologi tersebut Jaringan akan tetap berjalan walaupun salah satu Core Switch di Jakarta mati. Desain redudansi tersebut sangat penting, khususnya untuk perusahaan dengan infrastruktur terpusat seperti PT.XYZ. Untuk perusahaan berskala besar dan berkembang seperti PT.XYZ penambahan cabang akan sering kali dilakukan setiap tahunnya, sehingga teknologi VPN terbaru yaitu GETVPN sangat diperlukan untuk mengatasi kerumitan yang terjadi sebelumnya. Dengan menggunakan teknologi GETVPN ini, penambahan kantor cabang baru bisa dimanage lebih mudah, konfigurasi policy terpusat hanya di Key Server saja. Untuk komunikasi cabang ke cabang akan di-support oleh Primary Key Server, Key Server akan membagikan sebuah key ke seluruh cabang yang termasuk dalam areanya. Berikut ini merupakan spesifikasi sistem yang akan digunakan: Hardware yang digunakan Untuk router secara keseluruhan menggunakan Cisco Di Jakarta terdapat dua router yang diberfungsi sebagai Key Server dan secondary Key Server, sedangkan di Medan, Pekanbaru, Lampung, Pontianak, Jogjakarta, Surabaya, dan Denpasar juga dipasang satu buah router Cisco Seri Switch di Jakarta menggunakan dua buah Catalyst 6500 yang berfungsi sebagai Core layer, dua buah Cisco Catalyst 3560 sebagai distribution layer, dan empat buah Cisco Catalyst 3560 sebagai access layer untuk memenuhi kebutuhan user. Sedangkan switch di cabang menggunakan Cisco Catalyst 3560 sebagai access layer dengan jumlah sesuai kebutuhan user di tiap cabang. Software yang digunakan Software yang digunakan untuk perancangan dan ujicoba antara lain :

8 GNS3 (Untuk ujicoba jaringan) Dynamips (Untuk konfigurasi) Microsoft Visio (Untuk menggambar jaringan) IOS Cisco yang digunakan : Router 2921 menggunakan Cisco IOS c2900-universalk9-mz.spa M5.bin, Cisco Catalyst 6500 menggunakan IOS c6sup22-jsv-mz c.e2, dan Cisco Catalyst 3560 menggunakan IOS c3560-ipservicesk9-mz se3.tar. Tabel 1 Tabel p erancan gan IP se-indonesia Kota IP Address Host Subnet Mask Network Address Broadcast Address Jakarta Medan Pekanbaru Lampung Pontianak Jogjakarta Surabaya Denpasar Berikut ini merupakan daftar IP address untuk point-to-point router: Tabel 2 Tabel IP Point to Point Device Int f0/0 Int f0/1 Int f1/0 Int loopback KEYSERVER KEYSERVER CORE CORE MEDAN PEKANBARU LAMPUNG PONTIANAK

9 JOGJAKARTA SURABAYA DENPASAR SIMPULAN DAN SARAN Berdasarkan analisa terhadap rancangan jaringan sebelumnya dan simulasi yang telah dilakukan terhadap rancangan jaringan baru, maka dapat disimpulkan beberapa hal sebagai berikut: - Penggantian teknologi dari VPN ke GETVPN mampu menjawab kebutuhan perusahaan. - Penggunaan teknologi GETVPN membuat proses penambahan cabang perusahaan menjadi jauh lebih mudah. - Teknologi GETVPN membuat system memiliki fungsi failover, dengan adanya fungsi ini maka sistem dapat bekerja lebih optimal tanpa perlu takut jika salah satu server down. - Dengan menggunakan teknologi GETVPN, jaringan full-mesh dapat dibentuk dengan mudah sehingga komunikasi antar cabang menjadi lebih cepat. - Sistem menjalankan komunikasi yang lebih efisien dan efektif. Ada beberapa saran yang disampaikan berdasarkan analisa yang dilakukan pada penelitian skripsi ini, yaitu: - Penambahan 1 buah router yang digunakan sebagai backup Key Server. Hal ini bertujuan untuk mendukung redudansi. Sehingga jika salah satu router down maka akan langsung terjadi proses failover. Komunikasi masih dapat berjalan seperti biasanya. - Penggantian pre-shared dalam periode tertentu. Key ini merupakan key yang digunakan untuk mengakses VPN, untuk mencegah pihak asing yang mencoba masuk ke dalam jaringan. REFERENSI Cisco Systems, Inc. (2001). CCNA Exploration 1-4. Diperoleh (tanggal akses ) from Berry Kercheval DHCP TCP/IP. Terjemah Dwi Prabantini.Yogyakarta: Penerbit ANDI Forouzan, B. A. (2007). Data Communication and Networking. Fourth Edition. McGraw-Hill Companies Inc, New York, NY. Saputra, Bagus, H dan Basten Army. (2009). Sistem Jaringan Komputer, 6 Sofana, I. (2012). CISCO CCNA & Jaringan Komputer. Informatika. Bandung. Thomas, Tom Network Security First step, Penerbit ANDI

10 RIWAYAT PENULIS Fransiskus Alvin Winata lahir di kota Jakarta pada 10 November Penulis mengenyam pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika. Saat ini bekerja sebagai Instructor di PT. Intensive Training. Eric lahir di kota Purwokerto pada 12 Januari Penulis mengenyam pendidikan S1 di Universitas Binas Nusantara dalam bidang Teknik Informatika. Saat ini bekerja sebagai Network Engineer di PT. Master System Infotama. Ferdy lahir di kota Serang pada 13 Februari Penulis mengenyam pendidikan S1 di Universitas Binas Nusantara dalam bidang Teknik Informatika.

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1

BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di dalam dunia bisnis, pemanfaatan teknologi menjadi suatu faktor penentu dalam perkembangan bisnis itu sendiri. Teknologi yang terus berkembang memberikan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1. Analisis Masalah 1.1.1. Teknologi VPN Topologi jaringan hub-and-spoke tidak lagi memadai untuk kebutuhan bisnis saat ini. perusahaan membutuhkan topologi jaringan any-to-any

Lebih terperinci

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap

Lebih terperinci

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

BAB 1 PENDAHULUAN. menggunakan  melalui internet ataupun dilakukan secara face-to-face. Data BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS

OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS Kevin Aditya, Gilang Kurnia Ramadhan, Gideon Suryanto, Rudi Tjiptadi Binus University Jl. Kebon Jeruk Raya no. 27 Jakarta

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam

BAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam 1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB 1 PENDAHULUAN. pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang

BAB 1 PENDAHULUAN. pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi informasi telah berkembang dengan sangat pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang hiburan,

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam

BAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan arus informasi semakin maju akhir-akhir ini dan semakin menuntut kecepatan dari suatu jaringan yang digunakan. Jaringan komputer merupakan solusi yang

Lebih terperinci

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang

BAB I PENDAHULUAN 1.2. Latar Belakang BAB I PENDAHULUAN 1.1. Tujuan Skripsi ini bertujuan untuk menyusun pedoman praktikum untuk mata kuliah Jaringan Komputer dengan mengimplementasikan teknologi IPv6 yang diimplementasikan pada jaringan komputer,

Lebih terperinci

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

PERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA

PERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA PERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA Andreas Willim Universitas Bina Nusantara, Jl. Syahdan No. 9 Jakarta 11480, 0215345830, lim.wenkai@gmail.com William Antoni Universitas

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan

Lebih terperinci

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.

ABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover. ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

Hendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav.

Hendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav. IMPLEMENTASI ROUTER MIKROTIK SEBAGAI OPTIMASI JARINGAN ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE) MENGGUNAKAN PROTOKOL PPPOE DAN PPTP PADA PT NATASOLUSI PRATAMA Hendra Agus Setya Putra - 1501163615 Aditya

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang dan mengalami kemajuan. Hal ini sangat membantu dan mempermudah kinerja manusia dan organisasi perusahaan. Interaksi dan komunikasi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus

Lebih terperinci

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN. System Integrator yang bergerak di beberapa bidang komputer salah satunya adalah

BAB 3 ANALISIS SISTEM YANG BERJALAN. System Integrator yang bergerak di beberapa bidang komputer salah satunya adalah BAB 3 ANALISIS SISTEM YANG BERJALAN 1.1 Gambaran Umum Perusahaan Perusahaan PT. Mastersystem Infotama merupakan salah satu perusahaan System Integrator yang bergerak di beberapa bidang komputer salah satunya

Lebih terperinci

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta

B AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta B AB 1 PENDAHULUAN 1.1 Latar Belakang PT. Taspen (Persero) adalah salah satu Badan Usaha Milik Negara (BUMN) yang ditugaskan oleh pemerintah untuk menyelenggarakan program asuransi sosial pegawai negeri

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi informasi khususnya jaringan komputer saat ini semakin kompleks pada setiap perusahaan. Sebagian besar perusahaan sangat bergantung kepada jaringan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL

UNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Networking Skripsi Sarjana Komputer Semester Ganjil Tahun 2008/2009 ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL David

Lebih terperinci

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com

Lebih terperinci

BAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis)

BAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis) BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagimana fitur Tail End Hop Off (TEHO) pada Cisco IP Telephony mengoptimalisasi jaringan komputer yang

Lebih terperinci

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com

Lebih terperinci

VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien

VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Perjanjian No: III/LPPM/2012-09/94-P VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Nama : Chandra Wijaya, S.T., M.T. Lembaga Penelitian dan Pengabdian kepada Masyarakat Universitas Katolik

Lebih terperinci

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal

BAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia telah banyak mengalami perubahan dalam dua dekade terakhir ini. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal yang berhubungan di

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat

Lebih terperinci

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)

Lebih terperinci

PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM

PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM Ali Ramadhan Putra M. Dicky Firdaus Firmansyah N. Iskandar Tatang Gunar Setiadji BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon

Lebih terperinci

ABSTRAK. Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar

ABSTRAK. Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar ABSTRAK Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar masyarakat dan bisa disimpulkan bahwa peranan dari produk produk teknologi informasi sangat dibutuhkan penggunaannya untuk

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi GETVPN 4.1.1. Konfigurasi Key Server Saat pertama kali melakukan instalasi router untuk menjadi key server perlu dilakukan global config yang menjadi

Lebih terperinci

ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA

ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA Arinal Kurnia Sahid 1401083374 Sufanus Pratama 1501209654 Ir. Jonathan Lukas, M.M - D0314 Universitas Bina

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),

Lebih terperinci

BAB 1 PENDAHULUAN. perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja

BAB 1 PENDAHULUAN. perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi khususnya informasi akan membantu kemajuan dari suatu perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja dengan cepat

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3066 Penyelenggaraan Komunikasi Data dalam Sistem Informasi Kesehatan Terintegrasi

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika

Lebih terperinci

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda

Lebih terperinci

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom. Simulasi Failover Link pada Routing Protocol OSPFv2 Artikel Ilmiah Peneliti: Yudhi Trihandian (672008133) Wiwin Sulistyo, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)

PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN) Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL

Lebih terperinci

BAB 3 METODOLOGI Metode Penelitian

BAB 3 METODOLOGI Metode Penelitian BAB 3 METODOLOGI 3.1. Metode Penelitian Di dalam penelitian ini telah dilakukan observasi untuk mengetahui masalah ataupun keluhan yang dihadapi oleh customer maupun PT. Legreen itu sendiri. Berikut adalah

Lebih terperinci

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices 1 Networking Devices Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices Device ini terbagi menjadi dua yaitu: end user device: komputer, printer, scanner dan device yang

Lebih terperinci

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer

BAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer 12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia

Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia RINGKASAN SKRIPSI Oleh : Winky Febri (1200942673) William Budi Wijoyo (1200942780) Alvin Agung (1200943474) Kelas/

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS DI PT INDONUSA SYTEM INTEGRATOR PRIMA

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS DI PT INDONUSA SYTEM INTEGRATOR PRIMA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS DI PT INDONUSA SYTEM INTEGRATOR PRIMA Christian

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO Ade Ariani Djaja Saputra Bima Pratama Putra Oktavianus Saputra Drs. Antonius Herusutopo, B.E., M.Sc. Universitas Bina Nusantara

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang

Lebih terperinci

Hirarki WAN & Perangkat WAN

Hirarki WAN & Perangkat WAN Senin, 24 September 2012 Hirarki WAN & Perangkat WAN Firman Al-Hadiansyah XI TKJ-A Paraf : Pembina : - Rudi Haryadi - Antoni Budiman Pelajaran : Diagnosa WAN I. Tujuan - Siswa memahami materi hirarki WAN

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

Dedicated Router. Mata Pelajaran : Diagnosa WAN Senin, 3 September 2012 Nilai/Paraf :

Dedicated Router. Mata Pelajaran : Diagnosa WAN Senin, 3 September 2012 Nilai/Paraf : Kelompok 4 Iin Windarti (9) Janarto Dwi P (12) Tio Adistiyawan (29) Tomi Kurniawan (30) Kelas : XII TKJ A Dedicated Router Pembimbing : Rudi Haryadi, ST Antoni Budiman, S.Pd Mata Pelajaran : Diagnosa WAN

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci