PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN
|
|
- Veronika Budiaman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN Fransiskus Alvin Eric Ferdy Tatang Gunar Setiadji, M.Eng. PT. MASTER SYSTEM INFOTAMA Wisma Nugra Santana 6 th Floor Jl. Sudirman Kav. 7-8, Jakarta Indonesia Phone Fax fransiskus.alvin100@gmail.com eric.handoyo@gmail.com ferdilius@gmail.com ABSTRACT The purpose of the research is to design that is capable of connecting the headquarters of PT. XYZ with all existing branches. In addition this design berujuan that the communication process within the company can be run safely and development can be done in an easier way. The research methods include methods of analysis (a survey of the existing network), network topology design, selection of equipment used transform and support the design of network topology, and configuration of network equipment. The results of this study design is a direct implementation of the network topology using Cisco GETVPN resulting in a communication system that is reliable, effective, and efissien without reducing the quality of the data security protocol created by the IPsec VPN. The conclusions of this study is to use GETVPN the security in the process of data exchange is secure and also faster. Keywords: VPN Tunnel, GETVPN ABSTRAK Tujuan penelitian adalah melakukan perancangan yang mampu menghubungkan kantor pusat PT. XYZ dengan seluruh cabang yang ada. Selain itu perancangan ini berujuan agar proses komunikasi di dalam perusahaan bisa berjalan secara aman dan pengembangan dapat dilakukan dengan cara yang lebih mudah. Metode penelitian ini meliputi metode analisis (survey terhadap jaringan yang sudah berjalan), perancangan topologi jaringan, pemilihan peralatan yang digunakan unuk mendukung perancangan topologi jaringan, dan konfigurasi peralatan jaringan. Hasil dari penelitian ini adalah implementasi langsung rancangan topologi jaringan menggunakan Cisco GETVPN sehingga menghasilkan suatu sistem komunikasi yang handal, efektif, dan efissien tanpa mengurangi kualitas pengamanan data yang dibentuk oleh protocol
2 IPsec VPN. Simpulan dari penelitian ini adalah dengan digunakannya GETVPN maka keamanan dalam proses pertukaran data tetap terjamin dan juga menjadi lebih cepat. Kata kunci: VPN Tunnel, GETVPN PENDAHULUAN Sistem jaringan teknologi informasi berperan sangat penting dalam menghubungkan komputer di berbagai tempat, bisa dipakai untuk berkomunikasi antar kantor yang terletak berjauhan sehingga akan mempermudah manusia dalam melakukan segala aktivitasnya. PT. XYZ yang bergerak di bidang perbankan, memiliki cabang yang tersebar di seluruh Indonesia dan masih akan berkembang, memiliki sistem jaringan dengan metode VPN. Sistem jaringan yang ada dinilai masih kurang efisien dan sulit dalam mengkonfigurasi ketika penambahan cabang. Penggunaan tunnel yang berfungsi untuk menjamin keamanan akan mempersulit dalam pengembangan infrastruktur jaringan. Sehingga perlu dibuat suatu sistem yang efisien, mudah dikonfigurasi, dan infrastruktur yang mudah dikembangkan tanpa mengurangi tingkat keamanan data. Teknologi Cisco GETVPN menjadi solusi yang dirancang untuk mengatasi permasalahan tersebut, dimana metode pembentukan tunnel untuk menjamin keamanan digantikan dengan adanya GETVPN group. Router yang ingin melakukan komunikasi secara aman harus mendaftarkan diri sebagai Group Member ke dalam GETVPN group. Key Server akan membuat key khusus yang nantinya akan disebarkan kepada seluruh Group Member. Konfigurasi pun menjadi mudah dan komunikasi akan menjadi lebih efektif dengan terbentuknya jalur komunikasi full mesh secara otomatis antar setiap Group Member yang sudah terdaftar. Key Server yang akan menjadi otak atau pusat GETVPN juga memiliki sistem failover sehingga jaringan yang dibentuk dengan sistem ini tidak hanya aman, efektif, serta mudah dikonfigurasi, tetapi juga memiliki sebuah mekanisme yang menjamin kehandalan mereka. Berikut ini adalah perumusan masalah yang dihadapi untuk diselesaikan : 1. Sistem yang digunakan sekarang kurang efisien, dikarenakan proses komunikasi antar cabang yang harus melalui pusat terlebih dahulu. 2. Proses skalabilitas akan memakan waktu yang sangat lama dan menghambat proses penambahan cabang jika masih menggunakan sistem sekarang. Tujuan dari skripsi ini adalah menghasilkan suatu infrastruktur jaringan dengan tingkat keamanan yang handal serta mudah untuk dikembangkan dengan pengimplementasian GETVPN. Sistem ini dapat mengatasi masalah dalam PT. XYZ sehingga memberikan anfaat seperti : - Membuat suatu sistem keamanan jaringan yang handal dengan konfigurasi yang lebih simple simple. - Memberikan solusi infrastruktur yang scalable. - Membuat kinerja sistem menjadi lebih optimal. - Membuat proses maintenance menjadi lebih mudah. Membuat proses komunikasi yang efektif, komunikasi antar cabang dapat dilakukan secara langsung tanpa perlu melalui pusat terlebih dahulu. Untuk memperoleh topologi dan konfigurasi yang diperlukan guna mendukung penyusunan penulisan ini maka digunakan metode berikut : 1. Metode Analisis
3 Analisis akan dilakukan melalui beberapa tahapan yaitu : Survey pada jaringan yang sedang berjalan melalui pengamatan pada konfigurasi device maupun wawancara terhadap staff IT di kantor pusat. Analisis pada hasil survey. Menentukan permasalahan berdasarkan hasil analisis. Metode ini dilakukan sebagai penyusunan landasan teori dalam mendukung dan menjelaskan bab bab selanjutnya. 2. Metode Studi Pustaka Dalam penelitian ini dibutuhkan dasar teori jaringan dan sistem jaringan. Untuk itu dibutuhkan sumber informasi seperti buku, artikel, jurnal nasional maupun jurnal internasional. Metode ini dilakukan dengan cara membaca buku-buku elektronik, maupun video mengenai bahasan terkait. Buku - buku elektronik yang digunakan berasal dari dokumentasi Cisco pada website resmi. Buku - buku elektronik tersebut bersifat gratis dan dapat diunduh siapa saja. Selain menggunakan buku - buku elektronik, penulis juga menggunakan media video. Video yang digunakan didapat dari website baik penelusuran kepada akun resmi Cisco maupun akun lain yang menyediakan video terkait dengan penelitian ini. 3. Metode Perancangan Perancangan akan dilakukan melalui beberapa tahapan yaitu : - Pembuatan rancangan jaringan sesuai hasil analisis. - Simulasi dan konfigurasi rancangan jaringan. Sistematika penulisan dalam penelitian ini terdiri dari lima bab, yaitu : BAB I : PENDAHULUAN Dalam bab ini akan dibahas mengenai latar belakang penulisan, ruang lingkup penelitian, tujuan, dan manfaat penelitian, dan sistematika penulisan yang digunakan. BAB II : TINJAUAN PUSTAKA Dalam bab ini akan dibahas mengenai dasar teori yang berkaitan dan digunakan di dalam perancangan jaringan ini. BAB III : METODOLOGI Dalam bab ini akan dibahas mengenai metode penelitian seperti apa yang digunakan dalam melakukan perancangan jaringan ini. BAB IV : HASIL DAN PEMBAHASAN Dalam bab ini berisi tentang penjelasan mengenai rancangan topologi GETVPN, cara implementasinya, dan hasil dari implementasi. BAB V : SIMPULAN DAN SARAN Bab ini berisi tentang simpulan yang dibuat setelah melakukan implementasi dan saran-saran untuk memaksimalkan pengimplementasian jaringan yang telah dibangun. Cisco Group Encrypted Transport adalah generasi terbaru dari solusi teknologi wide access network (WAN) untuk jaringan virtual private network (VPN). Kategori dari VPN ini tidak
4 menggunakan tunnel point-to-point. Untuk pertama kalinya, teknologi VPN menghilangkan kebutuhan perangkat untuk melakukan kompromi antara kecerdasan jaringan dan privasi data. Ini adalah model keamanan baru yang memperkenalkan konsep router trusted group-member. Konsep ini menggunakan metodologi keamanan bersama yang independen pada tiap router dari hubungan point-to-point. Cisco VPN Group Encrypted Transport dapat melakukan ekspansi suatu jaringan dengan skala lebih besar, yakni dengan mengakomodasi multicast dan dapat melakukan hubungan koneksi yang terjalin secara instan pada saat transaksi branch-to-branch. METODOLOGI PENELITIAN Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang diteliti. Berdasarkan data dan informasi yang diperoleh akan diketahui mengenai sistem jaringan yang sedang berjalan. Data-data dan informasi tersebut diperoleh melalui wawancara langsung dengan staff IT perusahaan yang berwenang. Adapun data-data yang diperlukan dalam penelitian ini seperti gambaran topologi jaringan, setting konfigurasi perangkat jaringan, dan keluhan dari penguna jaringan (jika ada). Setelah data-data mengenai jaringan sudah lengkap maka analisa jaringan dilakukan, sehingga kita memiliki gambaran dari topologi tersebut. Di proses analisa ini peranan masing-masing perangkat dan sistem jaringan dipelajari. Saat melakukan analisa jaringan yang berjalan, secara tidak langsung akan terlihat kelemahankelemahan yang ada pada sistem jaringan tersebut, sehingga pada saat itu juga bisa dilakukan
5 analisa kebutuhan sistem jaringan yang bertujuan untuk mengidentifikasikan apa saja yang masih kurang dari sistem tersebut, sehingga kemudian dapat dilakukan langkah-langkah perbaikan. Pada tahap ini selalu dijaga agar analisa kebutuhan sistem tidak menyimpang dari permasalahan dan tujuan penelitian. Apabila hasil analisa telah diperoleh, maka masalah yang akan diteliti menjadi jelas. Supaya penelitian dapat dilaksanakan dengan baik, maka peneliti harus merumuskan masalahnya sehingga jelas dari mana harus mulai, ke mana harus pergi dan dengan apa. Dibagian landasan teori akan diuraikan teori-teori yang menunjang penulisan / penelitian, yang akan diperkuat dengan menunjukan hasil penelitian sebelumnya. Setelah itu sudah bisa dilakukan tahap Perancangan dan Implementasi jaringan, dengan syarat jaringan sudah bisa memenuhi keinginan users serta lebih efektif dari sebelumnya. Lalu, uji coba dilakukan untuk membuktikan apakah implementasi sudah berjalan dengan benar atau belum, apakah sistem berjalan sesuai yang diinginkan atau tidak. Dibagian terakhir akan diuraikan mengenai kesimpulan pada semua tahapan yang telah dilalui serta saran yang berkenaan dengan hasil yang telah dicapai. Jaringan PT.XYZ memiliki pusat di Jakarta dan 7 cabang yang terletak di Medan, Pekanbaru, Lampung, Pontianak, Jogjakarta, Surabaya dan Denpasar. Ke-7 cabang tersebut dihubungkan melalui jalur Multiprotocol Label Switching (MPLS) Telkom. MPLS sendiri adalah suatu metode forwarding (meneruskan data/paket melalui suatu jaringan dengan menggunakan informasi label yang dilekatkan pada IP). Sehingga memungkinkan suatu router akan meneruskan suatu paket dengan hanya melihat label yang melekat pada paket tersebut, sehingga tidak perlu lagi melihat alamat IP tujuan. Jaringan PT.XYZ memakai IP kelas B. Alamat IP kelas B digunakan untuk jaringan berskala sedang. Jaringan PT.XYZ terhubung secara terpusat menggunakan teknologi Site to Site VPN menggunakan IPSec GRE (Generic Routing Encapsulation), traffic dari setiap Site akan dienkapsulasi menggunakan IPSec GRE sehingga data tidak bisa disadap saat melawati WAN. Akan tetapi tunnel yang terbentuk dari cabang hanya mengarah ke Jakarta saja, sehingga traffic antar cabang akan diarahkan dulu ke Jakarta baru diteruskan ke cabang tujuan. Gambar 1 Peta Jaringan PT.XYZ
6 Dari gambar diatas terlihat bahwa router di Jakarta memegang peranan yang sangat penting untuk koneksi secara keseluruhan, karena pusat routing ada disana dan merupakan titik sentral Site-to-Site VPN dari semua cabang. Setiap kantor di semua lokasi memakai satu Core Router. Kantor pusat menggunakan teknologi MPLS milik Telkom untuk ber-komunikasi ke semua cabang, layanan internet juga digunakan untuk memenuhi kebutuhan internet semua cabang. Secara physical, ISP terhubung secara langsung ke Core Router pada setiap site, namun karena layanan internet hanya dipasang di kantor pusat, traffic internet dari semua kantor cabang akan dilewatkan melalui kantor pusat terlebih dahulu. LAN pada kantor pusat menggunakan dua buah Cisco Catalyst 6500 yang berfungsi sebagai core switch, dua buah Cisco Catalyst 3560 yang berfungsi sebagai distribution switch, dan empat buah Cisco Catalyst 3560 yang berfungsi sebagai Access switch. Sementara kantor cabang di Medan, Pekanbaru, Lampung, Pontianak, Jogjakarta, Surabaya, dan Denpasar terhubung melalui jalur MPLS milik Telkom. LAN pada kantor-kantor cabang menggunakan satu buah Core Router yaitu Cisco 2921 dan Distribution Switch Cisco Catalyst 3560 dengan jumlah Access Switch sesuai dengan jumlah users masingmasing area. Berikut jumlah user untuk tiap area : Jakarta : 76 users (Access switch port x 4) Medan : 30 users (Access switch port x 2) Pekanbaru : 18 users (Access switch port x 1) Lampung : 16 users (Access switch port x 1) Pontianak : 28 users (Access switch port x 2) Jogjakarta : 39 users (Access switch port x 2) Surabaya : 41 users (Access switch port x 2) Denpasar : 14 users (Access switch port x 1) Jaringan milik PT.XYZ berpusat di Jakarta, semua traffic dari kantor cabang akan diarahkan kepusat karena tunnel yang terbentuk belum full-mesh, sehingga apabila Core Router di Jakarta down maka jaringan secara keseluruhan tidak dapat berkomunikasi. Apabila hal ini terjadi, maka dampaknya sangatlah mempengaruhi kinerja perusahaan, seluruh karyawan tidak dapat menggunakan internet, bertukar data, maupun berkomunikasi sesama karyawan. PT.XYZ harus memiliki perangkat backup untuk menghandle Core Router #1. Sehingga jika sewaktu-waktu link atau perangkat tersebut down, traffic bisa dialihkan kesana, dan jaringan masih bisa digunakan. Penggunaan VPN tunnel akan sangat merepotkan apabila ada penambahan cabang, karena dalam waktu dekat akan ada penambahan puluhan kantor cabang di pulau Jawa. Konfigurasi VPN tunnel dilakukan secara manual sehingga untuk membentuk konektivitas any-to-any kita harus membuat tunnel ke seluruh cabang di Indonesia, hal ini beresiko dan merepotkan engineer karena memungkinkan terjadinya kesalahan konfigurasi yang berakibat tidak tercapainya komunikasi end-to-end antar cabang yang bersangkutan. Untuk mengatasi masalah-masalah yang dihadapi oleh PT.XYZ seperti yang telah dijelaskan diatas, Kita melakukan migrasi terhadap Cisco Router 2921 yang sebelumnya berfungsi sebagai Core router dialihfungsikan menjadi Primary Key Server. Berhubung budget terbatas akan kebutuhan redundansi sistem jaringan, Cisco Catalyst 6500 yang sebelumnya berfungsi sebagai Core switch difungsikan menjadi Core router, sehingga apabila sewaktu-waktu perangkat Core mati, traffic bisa tetap mengalir melalui Core switch #2. Teknologi tunnel-less VPN juga diperlukan untuk menjawab kebutuhan PT.XYZ. Dengan GETVPN, penambahan puluhan cabang tidak lagi menjadi masalah karena engineer tidak perlu membuat ratusan bahkan ribuan tunnel lagi, GETVPN akan meng-handle secara otomatis. Komunikasi cabang ke cabang juga akan lebih cepat karena GETVPN mendukung konektivitas any-to-any, sehingga transmisi data akan lebih efektif. Untuk mendukung sistem jaringan tersebut, ditambahkan satu buah Cisco Router 2921 milik PT.XYZ, router tersebut digunakan sebagai Secondary Key Server. Secondary Key Server akan berfungsi apabila sewaktu-waktu
7 Primary Key Server mati, maka sistem failover secara otomatis akan berjalan, sehingga traffic data akan tetap terenkripsi. HASIL DAN BAHASAN Gambar 2 Desain jaringan baru PT.XYZ Topologi baru yang dirancang menggunakan penambahan satu router Cisco 2921, jenis router tersebut dipilih karena mengikuti standar perusahaan yang bersangkutan. Router sebelumnya yang berfungsi sebagai Core Router di Jakarta di alih-fungsikan menjadi Primary Key Server, dan router yang baru digunakan sebagai Secondary Key Server. Dengan topologi tersebut Jaringan akan tetap berjalan walaupun salah satu Core Switch di Jakarta mati. Desain redudansi tersebut sangat penting, khususnya untuk perusahaan dengan infrastruktur terpusat seperti PT.XYZ. Untuk perusahaan berskala besar dan berkembang seperti PT.XYZ penambahan cabang akan sering kali dilakukan setiap tahunnya, sehingga teknologi VPN terbaru yaitu GETVPN sangat diperlukan untuk mengatasi kerumitan yang terjadi sebelumnya. Dengan menggunakan teknologi GETVPN ini, penambahan kantor cabang baru bisa dimanage lebih mudah, konfigurasi policy terpusat hanya di Key Server saja. Untuk komunikasi cabang ke cabang akan di-support oleh Primary Key Server, Key Server akan membagikan sebuah key ke seluruh cabang yang termasuk dalam areanya. Berikut ini merupakan spesifikasi sistem yang akan digunakan: Hardware yang digunakan Untuk router secara keseluruhan menggunakan Cisco Di Jakarta terdapat dua router yang diberfungsi sebagai Key Server dan secondary Key Server, sedangkan di Medan, Pekanbaru, Lampung, Pontianak, Jogjakarta, Surabaya, dan Denpasar juga dipasang satu buah router Cisco Seri Switch di Jakarta menggunakan dua buah Catalyst 6500 yang berfungsi sebagai Core layer, dua buah Cisco Catalyst 3560 sebagai distribution layer, dan empat buah Cisco Catalyst 3560 sebagai access layer untuk memenuhi kebutuhan user. Sedangkan switch di cabang menggunakan Cisco Catalyst 3560 sebagai access layer dengan jumlah sesuai kebutuhan user di tiap cabang. Software yang digunakan Software yang digunakan untuk perancangan dan ujicoba antara lain :
8 GNS3 (Untuk ujicoba jaringan) Dynamips (Untuk konfigurasi) Microsoft Visio (Untuk menggambar jaringan) IOS Cisco yang digunakan : Router 2921 menggunakan Cisco IOS c2900-universalk9-mz.spa M5.bin, Cisco Catalyst 6500 menggunakan IOS c6sup22-jsv-mz c.e2, dan Cisco Catalyst 3560 menggunakan IOS c3560-ipservicesk9-mz se3.tar. Tabel 1 Tabel p erancan gan IP se-indonesia Kota IP Address Host Subnet Mask Network Address Broadcast Address Jakarta Medan Pekanbaru Lampung Pontianak Jogjakarta Surabaya Denpasar Berikut ini merupakan daftar IP address untuk point-to-point router: Tabel 2 Tabel IP Point to Point Device Int f0/0 Int f0/1 Int f1/0 Int loopback KEYSERVER KEYSERVER CORE CORE MEDAN PEKANBARU LAMPUNG PONTIANAK
9 JOGJAKARTA SURABAYA DENPASAR SIMPULAN DAN SARAN Berdasarkan analisa terhadap rancangan jaringan sebelumnya dan simulasi yang telah dilakukan terhadap rancangan jaringan baru, maka dapat disimpulkan beberapa hal sebagai berikut: - Penggantian teknologi dari VPN ke GETVPN mampu menjawab kebutuhan perusahaan. - Penggunaan teknologi GETVPN membuat proses penambahan cabang perusahaan menjadi jauh lebih mudah. - Teknologi GETVPN membuat system memiliki fungsi failover, dengan adanya fungsi ini maka sistem dapat bekerja lebih optimal tanpa perlu takut jika salah satu server down. - Dengan menggunakan teknologi GETVPN, jaringan full-mesh dapat dibentuk dengan mudah sehingga komunikasi antar cabang menjadi lebih cepat. - Sistem menjalankan komunikasi yang lebih efisien dan efektif. Ada beberapa saran yang disampaikan berdasarkan analisa yang dilakukan pada penelitian skripsi ini, yaitu: - Penambahan 1 buah router yang digunakan sebagai backup Key Server. Hal ini bertujuan untuk mendukung redudansi. Sehingga jika salah satu router down maka akan langsung terjadi proses failover. Komunikasi masih dapat berjalan seperti biasanya. - Penggantian pre-shared dalam periode tertentu. Key ini merupakan key yang digunakan untuk mengakses VPN, untuk mencegah pihak asing yang mencoba masuk ke dalam jaringan. REFERENSI Cisco Systems, Inc. (2001). CCNA Exploration 1-4. Diperoleh (tanggal akses ) from Berry Kercheval DHCP TCP/IP. Terjemah Dwi Prabantini.Yogyakarta: Penerbit ANDI Forouzan, B. A. (2007). Data Communication and Networking. Fourth Edition. McGraw-Hill Companies Inc, New York, NY. Saputra, Bagus, H dan Basten Army. (2009). Sistem Jaringan Komputer, 6 Sofana, I. (2012). CISCO CCNA & Jaringan Komputer. Informatika. Bandung. Thomas, Tom Network Security First step, Penerbit ANDI
10 RIWAYAT PENULIS Fransiskus Alvin Winata lahir di kota Jakarta pada 10 November Penulis mengenyam pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika. Saat ini bekerja sebagai Instructor di PT. Intensive Training. Eric lahir di kota Purwokerto pada 12 Januari Penulis mengenyam pendidikan S1 di Universitas Binas Nusantara dalam bidang Teknik Informatika. Saat ini bekerja sebagai Network Engineer di PT. Master System Infotama. Ferdy lahir di kota Serang pada 13 Februari Penulis mengenyam pendidikan S1 di Universitas Binas Nusantara dalam bidang Teknik Informatika.
BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1
BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di dalam dunia bisnis, pemanfaatan teknologi menjadi suatu faktor penentu dalam perkembangan bisnis itu sendiri. Teknologi yang terus berkembang memberikan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN 3.1. Analisis Masalah 1.1.1. Teknologi VPN Topologi jaringan hub-and-spoke tidak lagi memadai untuk kebutuhan bisnis saat ini. perusahaan membutuhkan topologi jaringan any-to-any
Lebih terperinciANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA
ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciOPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS
OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS Kevin Aditya, Gilang Kurnia Ramadhan, Gideon Suryanto, Rudi Tjiptadi Binus University Jl. Kebon Jeruk Raya no. 27 Jakarta
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciBAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup
BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006 ANALISIS DAN PERANCANGAN VPN PADA KONEKSI KANTOR CABANG DAN MOBILE USER DENGAN KANTOR PUSAT
Lebih terperinciPERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciPERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Lebih terperinciBAB I PENDAHULUAN. I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciBAB 1 PENDAHULUAN. pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi informasi telah berkembang dengan sangat pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang hiburan,
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciBAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan arus informasi semakin maju akhir-akhir ini dan semakin menuntut kecepatan dari suatu jaringan yang digunakan. Jaringan komputer merupakan solusi yang
Lebih terperinciBAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Peminatan Jaringan Komputer Skripsi Sarjana Komputer Semester [Genap] tahun 2005/2006 ANALISIS DAN PERANCANGAN WIDE AREA NETWORK BERBASIS VIRTUAL
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER
ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER Jane Pratiwi Hosan, Devi Nardo, Erika, Rudi Tjiptadi Jurusan Teknik Informatika, School of
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang
BAB I PENDAHULUAN 1.1. Tujuan Skripsi ini bertujuan untuk menyusun pedoman praktikum untuk mata kuliah Jaringan Komputer dengan mengimplementasikan teknologi IPv6 yang diimplementasikan pada jaringan komputer,
Lebih terperinciBAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan
Lebih terperinciPERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA
PERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA Andreas Willim Universitas Bina Nusantara, Jl. Syahdan No. 9 Jakarta 11480, 0215345830, lim.wenkai@gmail.com William Antoni Universitas
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan
Lebih terperinciPERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA
PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY
PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini, Internet telah menjadi kebutuhan yang pokok bagi organisasi. Berbagai teknologi yang dikembangkan pada jaringan Internet sudah mulai diimplementasikan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciHendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav.
IMPLEMENTASI ROUTER MIKROTIK SEBAGAI OPTIMASI JARINGAN ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE) MENGGUNAKAN PROTOKOL PPPOE DAN PPTP PADA PT NATASOLUSI PRATAMA Hendra Agus Setya Putra - 1501163615 Aditya
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang dan mengalami kemajuan. Hal ini sangat membantu dan mempermudah kinerja manusia dan organisasi perusahaan. Interaksi dan komunikasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
15 BAB I PENDAHULUAN 1.1 Latar Belakang Pertukaran Informasi antar perusahaan di dunia pada awalnya hanya terbatas di media-media cetak, akan tetapi semakin berkembangnya suatu perusahaan berbanding lurus
Lebih terperinciBAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas
BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan bisnis saat sekarang ini, membuat perusahaan harus dapat melakukan pengolahan sistem informasi bisnis secara cepat dan aman, tapi semua pemrosesan tersebut
Lebih terperinciBAB 3 ANALISIS SISTEM YANG BERJALAN. System Integrator yang bergerak di beberapa bidang komputer salah satunya adalah
BAB 3 ANALISIS SISTEM YANG BERJALAN 1.1 Gambaran Umum Perusahaan Perusahaan PT. Mastersystem Infotama merupakan salah satu perusahaan System Integrator yang bergerak di beberapa bidang komputer salah satunya
Lebih terperinciB AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta
B AB 1 PENDAHULUAN 1.1 Latar Belakang PT. Taspen (Persero) adalah salah satu Badan Usaha Milik Negara (BUMN) yang ditugaskan oleh pemerintah untuk menyelenggarakan program asuransi sosial pegawai negeri
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK
ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi informasi khususnya jaringan komputer saat ini semakin kompleks pada setiap perusahaan. Sebagian besar perusahaan sangat bergantung kepada jaringan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Networking Skripsi Sarjana Komputer Semester Ganjil Tahun 2008/2009 ANALISA DAN PERANCANGAN JARINGAN BERBASIS VPN PADA PT FINROLL David
Lebih terperinciLOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA
LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com
Lebih terperinciBAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis)
BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagimana fitur Tail End Hop Off (TEHO) pada Cisco IP Telephony mengoptimalisasi jaringan komputer yang
Lebih terperinciPERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN
PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com
Lebih terperinciVLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien
Perjanjian No: III/LPPM/2012-09/94-P VLAN Sebagai Solusi Infrastruktur Jaringan Yang Lebih Efisien Nama : Chandra Wijaya, S.T., M.T. Lembaga Penelitian dan Pengabdian kepada Masyarakat Universitas Katolik
Lebih terperinciBAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia telah banyak mengalami perubahan dalam dua dekade terakhir ini. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal yang berhubungan di
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciAnalisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang
Seminar Perkembangan dan Hasil Penelitian Ilmu Komputer (SPHP-ILKOM) 35 Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang Gumay Chelara* 1, Dedy Hermanto 2 1,2
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA
PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)
Lebih terperinciPERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM
PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM Ali Ramadhan Putra M. Dicky Firdaus Firmansyah N. Iskandar Tatang Gunar Setiadji BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon
Lebih terperinciABSTRAK. Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar
ABSTRAK Dunia teknologi informasi sangat dirasakan peranannya oleh sebagian besar masyarakat dan bisa disimpulkan bahwa peranan dari produk produk teknologi informasi sangat dibutuhkan penggunaannya untuk
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi GETVPN 4.1.1. Konfigurasi Key Server Saat pertama kali melakukan instalasi router untuk menjadi key server perlu dilakukan global config yang menjadi
Lebih terperinciANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA
ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA Arinal Kurnia Sahid 1401083374 Sufanus Pratama 1501209654 Ir. Jonathan Lukas, M.M - D0314 Universitas Bina
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciRancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank
Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas
Lebih terperinciTUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER
TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER Penulis: Alfin Hikmaturokhman1,2), Adnan Purwanto 2),
Lebih terperinciBAB 1 PENDAHULUAN. perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi khususnya informasi akan membantu kemajuan dari suatu perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja dengan cepat
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciBAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat
BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperincie-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065
e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3066 Penyelenggaraan Komunikasi Data dalam Sistem Informasi Kesehatan Terintegrasi
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),
Lebih terperinciBAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara
BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI
JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Virtual Private Network (VPN) merupakan suatu teknologi membangun jaringan private dalam jaringan publik [5]. Teknologi tersebut mampu meningkatkan keamanan komunikasi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciAnalisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)
Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika
Lebih terperinci1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda
Lebih terperinciSimulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.
Simulasi Failover Link pada Routing Protocol OSPFv2 Artikel Ilmiah Peneliti: Yudhi Trihandian (672008133) Wiwin Sulistyo, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA UNTAN)
Jurnal Sistem dan Teknologi Informasi (JUSTIN) Vol. 1, No. 1, (2016) 1 PERANCANGAN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK DENGAN PROTOKOL PPTP PADA CISCO ROUTER 2901 (STUDI KASUS PRODI TEKNIK INFORMATIKA
Lebih terperinciUNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Fakultas Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASISKAN VIRTUAL
Lebih terperinciBAB 3 METODOLOGI Metode Penelitian
BAB 3 METODOLOGI 3.1. Metode Penelitian Di dalam penelitian ini telah dilakukan observasi untuk mengetahui masalah ataupun keluhan yang dihadapi oleh customer maupun PT. Legreen itu sendiri. Berikut adalah
Lebih terperinciPeralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices
1 Networking Devices Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices Device ini terbagi menjadi dua yaitu: end user device: komputer, printer, scanner dan device yang
Lebih terperinciBAB 1 PENDAHULUAN. terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer
12 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.
Lebih terperinciPerancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia
Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia RINGKASAN SKRIPSI Oleh : Winky Febri (1200942673) William Budi Wijoyo (1200942780) Alvin Agung (1200943474) Kelas/
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS DI PT INDONUSA SYTEM INTEGRATOR PRIMA
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN JARINGAN BERBASIS MPLS DI PT INDONUSA SYTEM INTEGRATOR PRIMA Christian
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO Ade Ariani Djaja Saputra Bima Pratama Putra Oktavianus Saputra Drs. Antonius Herusutopo, B.E., M.Sc. Universitas Bina Nusantara
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka
BAB 4 PERANCANGAN DAN IMPLEMENTASI Berdasarkan penelitian dan analisis terhadap jaringan komputer yang sedang berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka usulan yang
Lebih terperinciHirarki WAN & Perangkat WAN
Senin, 24 September 2012 Hirarki WAN & Perangkat WAN Firman Al-Hadiansyah XI TKJ-A Paraf : Pembina : - Rudi Haryadi - Antoni Budiman Pelajaran : Diagnosa WAN I. Tujuan - Siswa memahami materi hirarki WAN
Lebih terperincia. Local Area Network (LAN)
Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin
Lebih terperinciDedicated Router. Mata Pelajaran : Diagnosa WAN Senin, 3 September 2012 Nilai/Paraf :
Kelompok 4 Iin Windarti (9) Janarto Dwi P (12) Tio Adistiyawan (29) Tomi Kurniawan (30) Kelas : XII TKJ A Dedicated Router Pembimbing : Rudi Haryadi, ST Antoni Budiman, S.Pd Mata Pelajaran : Diagnosa WAN
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinci