BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya."

Transkripsi

1 BAB 4 IMPLEMESTASI DAN EVALUASI Pada bab ini dijelaskan mengenai implementasi dan evaluasi dari hasil analisis permasalahan yang telah dilakukan pada bab sebelumnya. 4.1 Spesifikasi Sistem Spesifikasi sistem yang digunakan dalam uji coba perancangan adalah menggunakan perangkat keras dan perangkat lunak seperti yang disebutkan dibawah ini Perangkat Keras (Hardware) Berikut ini adalah spesifikasi perangkat keras (hardware) yang digunakan dalam uji coba perancangan aplikasi converter. Processor Memory Hard Disk Ethernet Card : AMD Athlon (TM) 64 Processor GHz : 1.00GB : 160GB : Realtek Ethernet 10/100Mbps Monitor Keyboard Mouse 85

2 86 Router : router cisco Perangkat Lunak (Software) Berikut ini adalah spesifikasi pernagkat lunak (software) yang digunakan dalam uji coba perancangan aplikasi converter. Sistem Operasi : Linux Backtrack 2 Kompiler : gcc 4.2 Simulasi Pengimplementasian Aplikasi Converter Pada rancangan aplikasi dijelaskan bahwa aplikasi memiliki dua fungsi dalam mengubah metode pengiriman paket data yaitu metode unicast menjadi metode multicast dan metode multicast menjadi unicast, oleh karena itu perlu untuk membuat simulasi simulasi yang mampu menggambarkan pengimplementasian aplikasi berdasarkan fungsi fungsi dari aplikasi.

3 87 Terdapat dua simulasi dan simulasi simulasi tersebut adalah : Simulasi aplikasi converter server unicast menjadi server multicast Pada simulasi ini dibuat sebuah aplikasi server unicast yang dimaksudkan sebagai pengganti server ADS-B di BPPT dan membuat aplikasi receiver multicast yang dimaksudkan menggantikan server ADS-B di MAATS. Sedangkan untuk aplikasi converternya akan diletakkan pada jaringan yang sama dengan server unicast dalam hal ini aplikasi server. Gambar 4.1 Simulasi aplikasi converter server unicast menjadi server multicast Semua pengiriman data dari server unicast akan terlebih dahulu diterima oleh aplikasi converter. Pada aplikasi converter, data data yang diterima akan diteruskan secara multicast ke multicast group melalui router. Multicast group sendiri berisi pc pc yang menjalankan aplikasi receiver multicast dan menggunakan ip multicast yang sama dengan yang digunakan oleh aplikasi converter.

4 4.2.2 Simulasi aplikasi converter server multicast menjadi server unicast. 88 Pada simulasi ini dibuat sebuah aplikasi sender multicast yang dimaksudkan sebagai pengganti server ADS-B di MAATS dan aplikasi client unicast yang dimaksudkan menggantikan server ADS-B di BPPT. Sedangkan untuk aplikasi converter akan diletakkan pada jaringan yang sama dengan client unicast dalam hal ini aplikasi client Gambar 4.2 Simulasi aplikasi converter server unicast menjadi server multicast Semua data yang dikirim oleh sender multicast akan terlebih dahulu diterima oleh aplikasi converter setelah aplikasi converter melakukan join terhadap multicast group dari sender multicast. Data yang berhasil diterima oleh converter akan diteruskan ke setiap client yang terkoneksi ke aplikasi converter setelah dilakukan pengubahan metode pengiriman menjadi unicast oleh aplikasi converter.

5 Prosedur Implementasi Pada bagian ini akan diuraikan mengenai prosedur yang akan dilakukan untuk mengimplementasikan aplikasi mulai dari hal-hal yang harus diperhatikan dalam menggunakan aplikasi converter, konfigurasi router yang dipakai serta pengimplementasian simulasi dari aplikasi converter ini Langkah langkah menjalankan aplikasi converter 1. Jalankan terminal di linux. 2. Masuk ke dalam folder aplikasi berada 3. Masukan perintah gcc o con converter.c, untuk meng-kompile aplikasi. 4. masukan perintah./con untuk menjalankan aplikasi Hal hal yang perlu diperhatikan Terdapat 2 buah sistem yang memiliki perbedaan jenis metode pengiriman data, dalam hal ini metode pengiriman multicast dan unicast. Aplikasi dapat berjalan di kedua sisi baik di sisi client maupun server. Penting untuk mengkonfigurasi routing multicast pada router untuk pengiriman data multicast yang akan melewati router.

6 90 Tampilan di aplikasi akan hanya ada pada saat simulasi, untuk keadaan nyatanya aplikasi tidak memiliki tampilan kecuali tampilan awal untuk memilih fungsi aplikasi dan melakukan inputan ip dan port Konfigurasi router Dari kedua simulasi yang telah dijabarkan, maka merasa perlu untuk membahas tentang konfigurasi yang dilakukan terhadap router. Perlu diketahui bahwa router tidak dapat melewatkan paket multicast bila routing terhadap paket multicast belum diaktifkan. Untuk itu perlu beberapa perintah agar paket multicast mampu melewati router. Perintah di router yang digunakan untuk mengaktifkan routing multicast adalah : (config)# ip multicast-routing Dan diperlukan juga penggunaan protokol PIM (Protokol Independent Multicast) untuk memastikan penyebaran data multicast secara akurat, perintah pada router untuk mengaktifkan penggunaan protokol PIM adalah : (config-if)# ip pim dense-mode Selain mengaktifkan routing multicast dan pim, perlu mengaktifkan routing unicast yang berguna untuk me route ip unicast yang berbeda subnet. Pada simulasi ini menggunakan protokol routing ospf.

7 91 Perintah yang perlu di set di router adalah : (config)# router ospf 1 (config-router)# network ( ip network address ) ( ospf wildcard ) Implementasi aplikasi converter server unicast menjadi server multicast Pada pengimplementasian aplikasi converter server unicast menjadi server multicast terlebih dahulu perlu menentukan IP masing masing komputer dan mengkonfigurasi router. IP komputer yang menjalankan aplikasi server akan dijadikan alamat IP tujuan dari aplikasi converter untuk dapat terkoneksi dengan aplikasi server secara unicast. Sedangkan untuk melakukan koneksi secara multicast, aplikasi akan menggunakan IP multicast group yang akan diikuti oleh aplikasi receiver multicast ( multicast group ). Selanjutnya, menentukan port yang akan digunakan untuk melakukan proses pengiriman data. Pada aplikasi, terdapat dua jenis port yang digunakan yang pertama port unicast dimana port pada aplikasi converter akan mengikuti port yang digunakan oleh aplikasi server, port yang kedua adalah port yang digunakan untuk proses pengiriman data multicast, untuk port ini aplikasi receiver multicast ( multicast group ) akan mengikuti port yang digunakan oleh aplikasi converter ( sisi multicast ).

8 92 Gambar 4.3 Pemberian IP komputer dan inputan IP serta port server multicast ke server unicast Dari gambar 4.3 bisa terlihat pemberian IP disetiap Komputer, inputan IP, port dan IP multicast group di masing masing aplikasi dan aplikasi converter yang dilakukan, Memberikan IP komputer yang menjalankan aplikasi server maka inputan pada aplikasi converter untuk IP unicast adalah mengikuti IP komputer yang menjalankan aplikasi server, hal ini dilakukan agar aplikasi bisa melakukan koneksi terhadap server unicast. Untuk pemberian port pada aplikasi converter mengikuti port server yaitu port 8080.

9 93 Selanjutnya memasukan IP multicast pada aplikasi converter dimana IP multicast ini akan dijadikan alamat tujuan pengiriman data, oleh karena itu di sisi client multicast ( aplikasi receiver multicast ) dilakukan pula input IP multicast yang sama dengan IP multicast aplikasi converter dengan tujuan client multicast dapat bergabung ke alamat ip multicast group yang diikuti aplikasi converter. Pada simulasi ini IP multicast group yang digunakan adalah , untuk port yang digunakan agar dapat melakukan pengiriman data akan di set 1500 baik di sisi aplikasi maupun di sisi client multicast. Gambar 4.4 Inputan di Aplikasi Converter

10 94 Gambar 4.5 Inputan di Aplikasi Receiver Multicast Gambar 4.6 Inputan di Aplikasi Server

11 4.3.5 Implementasi aplikasi converter server multicast menjadi server unicast 95 Pada pengimplementasian aplikasi converter server unicast menjadi server multicast terlebih dahulu perlu menentukan IP masing masing komputer dan mengkonfigurasi router. Untuk menerima data dari aplikasi sender maka perlu konfigurasi IP multicast group yang akan diikuti oleh aplikasi converter dengan menginput IP multicast group yang digunakan oleh aplikasi sender, pengkonfigurasian ini dimaksudkan agar aplikasi dapat terhubung dengan multicast group yang sama dengan sender. Pada aplikasi converter inputan port untuk melakukan proses pengiriman data multicast mengikuti port yang digunakan oleh aplikasi sender. Pada aplikasi client inputan IP yang digunakan untuk terkoneksi ke aplikasi converter adalah IP komputer dimana aplikasi converter tersebut berjalan. Selanjutnya harus menentukan port yang akan digunakan oleh kedua aplikasi agar dapat melakukan proses pengiriman data, untuk setiap client yang ingin terhubung dengan server (aplikasi converter) harus menggunakan port yang sama dengan port yang digunakan oleh server (aplikasi converter).

12 96 Gambar 4.7 Pemberian IP komputer dan inputan IP serta port server multicast ke server unicast Dari gambar 4.7 bisa terlihat simulasi pemberian IP di setiap Komputer, inputan IP multicast group, port dan IP di setiap aplikasi. Menggunakan ip multicast pada aplikasi sender maka IP multicast group yang di konfigurasi pada aplikasi converter mengikuti ip multicast aplikasi sender, dimaksudkan agar aplikasi bisa terhubung ke multicast group yang diikuti oleh sender. Untuk pemberian port pada aplikasi converter mengikuti port yang digunakan aplikasi sender yaitu port Selanjutnya pada aplikasi converter menggunakan port 8080 yang akan digunakan untuk melakukan proses pengiriman data, port tersebut akan dijadikan inputan pada aplikasi client. Oleh karena itu pada aplikasi client akan di input port yang sma yaitu port Untuk setiap aplikasi client perlu di

13 konfigurasi alamat ip yang dituju yaitu mengikuti ip komputer dimana aplikasi converter berjalan yaitu Gambar 4.8 Inputan di aplikasi converter Gambar 4.9 Inputan pada aplikasi client

14 98 Gambar 4.10 Inputan pada aplikasi senders 4.4 Evaluasi Pada subbab ini terdiri dari dua bagian yaitu : - Pembuktian bahwa aplikasi benar benar melakukan perubahan metode pengiriman data agar system yang memiliki perbedaan metode pengiriman data dapat berkomunikasi. - Pengujian yang dimaksudkan untuk mengetahui waktu proses yang dibutuhkan aplikasi dan kemampuan aplikasi dalam menjaga integritas data Pembuktian Perubahan Metode Pengiriman Data Pada bagian ini akan dibuktikan bahwa aplikasi akan benar benar mengkonversi metode pengiriman datanya, pada bagian ini menjelaskan

15 bahwa dengan mengubah metode pengiriman data maka data akan sampai pada alamat tujuan yang memiliki metode pengiriman data berbeda Metode pengiriman data dari multicast menjadi unicast Gambar 4.11 Topologi Pembuktian Konversi Multicast ke Unicast Dari gambar 4.11 ini dapat kita lihat IP komputer yang digunakan di setiap komputer dan kita dapat juga melihat inputan inputan yang digunakan di setiap aplikasi. Pembuktian akan ditampilkan dalam bentuk screenshoot, akan terdapat dua buah screenshoot yaitu :

16 100 Screenshoot Data Awal Screenshoot disini akan menampilkan paket data yang ditangkap pada saat paket data tersebut dikirim dari aplikasi sender menuju aplikasi converter Gambar 4.12 Hasil Screenshoot Data Awal Keterangan - Lingkaran berwarna merah menjelaskan source ip yang mengirim paket multicast, source ip tersebut adalah Lingkaran yang berwarna hijau menjelaskan destination ip yang dituju, yaitu ip multicast dengan nilai ,

17 101 - Lingkaran berwarna biru dapat dilihat protokol yang digunakan untuk mengirim paket data, yaitu protokol UDP - Lingkaran yang berwarna kuning menjelaskan bahwa jumlah data yang dikirimkan yaitu 260 bytes dan karakter awal dari isi data tersebut. Screenshoot data setelah diubah Screenshoot disini akan menampilkan data yang ditangkap setelah data melewati aplikasi converter menuju aplikasi client Gambar 4.13 Hasil Screenshoot Data Setelah Diubah

18 102 Keterangan - Lingkaran berwarna merah menjelaskan source ip yang mengirim paket multicast, source ip tersebut adalah Lingkaran yang berwarna hijau menjelaskan destination ip yang dituju, yaitu ip multicast dengan nilai Lingkaran berwarna biru dapat dilihat protokol yang digunakan untuk mengirim paket data, yaitu protokol TCP. - Lingkaran yang berwarna kuning menjelaskan jumlah data yang dikirimkan yaitu 260 bytes dan karakter awal dari isi data tersebut. Dari gambar topologi dan kedua screenshoot terlihat bahwa terjadi perubahan metode pengiriman data dari metode pengiriman data multicast menjadi metode pengiriman data unicast, perubahan tersebut dapat dilihat dari penggunaan protokol yang digunakan yaitu pada screenshoot data awal, protokol yang digunakan adalah UDP sedangkan pada screenshoot data setelah diubah dimana data telah melewati aplikasi converter protokol yang digunakan adalah TCP. Dengan keadaan ini maka dapat disimpulkan metode pengiriman data benar benar diubah oleh aplikasi converter.

19 Unicast menjadi Multicast Gambar 4.14 Topologi Pembuktian Konversi Unicast menjadi Multicast Dari gambar 4.14 ini dapat kita lihat IP komputer yang digunakan di setiap komputer dan dapat juga melihat inputan inputan yang digunakan di setiap aplikasi. Pembuktian akan ditampilkan dalam bentuk screenshoot, akan terdapat dua buah screenshoot yaitu :

20 104 Screenshoot data awal Screenshoot disini akan menampilkan paket data yang ditangkap pada saat paket data tersebut dikirim dari aplikasi server menuju aplikasi converter Gambar 4.15 Hasil Screenshoot Data Awal Keterangan - Lingkaran berwarna merah menjelaskan source ip yang mengirim paket multicast, source ip tersebut adalah Lingkaran yang berwarna hijau menjelaskan destination ip yang dituju, yaitu ip multicast dengan nilai ,

21 105 - Lingkaran berwarna biru dapat dilihat protokol yang digunakan untuk mengirim paket data, yaitu protokol TCP - Lingkaran yang berwarna kuning menjelaskan jumlah data yang dikirimkan yaitu 260 bytes dan karakter awal dari isi data tersebut. Screenshoot data setelah diubah Screenshoot ini akan menampilkan data yang ditangkap setelah data melewati aplikasi converter menuju aplikasi receiver (multicast group) Gambar 4.16 Hasil Screenshoot Data Setelah Diubah

22 106 Keterangan - Lingkaran berwarna merah menjelaskan source ip yang mengirim paket multicast, source ip tersebut adalah Lingkaran yang berwarna hijau menjelaskan destination ip yang dituju, yaitu ip multicast dengan nilai , - Lingkaran berwarna biru dapat dilihat protokol yang digunakan untuk mengirim paket data, yaitu protokol UDP - Lingkaran yang berwarna kuning menjelaskan jumlah data yang dikirimkan yaitu 260 bytes dan karakter awal dari isi data tersebut. Dari gambar topologi dan kedua screenshoot terlihat bahwa terjadi perubahan metode pengiriman data dari unicast menjadi metode pengiriman data multicast. Perubahan metode pengiriman data tersebut dapat terlihat dari perubahan protokol yang digunakan yaitu pada screenshoot data awal terlihat bahwa protokol yang digunakan adalah protokol TCP, sedangkan pada screenshoot data setelah diubah dimana data telah melewati aplikasi converter protokol yang digunakan adalah TCP

23 107 Dari kedua hasil screenshoot diatas maka terbukti bahwa metode pengiriman data telah berhasil dikonversi oleh aplikasi converter menjadi metode pengiriman data yang dibutuhkan oleh system. Dengan pembuktian ini maka perancangan yang dilakukan juga menjawab permasalahan yang terjadi pada jaringan WAN yang tidak bisa melewatkan paket data multicast, dimana aplikasi converter dapat digunakan untuk mengubah paket data multicast yang ingin dilewatkan melalui jaringan WAN menjadi paket data unicast, paket data ini akan dapat melewatkan jaringan WAN karena hanya paket data unicast saja yang diperbolehkan lewat pada jaringan WAN Pengujian Kecepatan Proses Data dan Integritas Data Pada bagian ini akan dibahas mengenai hasil evaluasi yang dilakukan terhadap aplikasi converter. Melakukan beberapa pengujian terhadap aplikasi converter, pengujian pengujian ini dimaksudkan untuk memastikan aplikasi akan mampu digunakan pada sistem yang sebenarnya dan bermaksud menjadikan hasil evaluasi sebagai patokan untuk memilih metode yang akan digunakan oleh aplikasi pada bagian fungsi converter dari multicast menjadi unicast, perlu diingat bahwa terdapat dua metode yang di usulkan untuk merancang dan membuat fungsi converter dari multicast menjadi unicast, adapun metode metode tersebut adalah metode dengan menggunakan multithread dengan antrian dan metode yang menggunakan multiplexing. Kedua metode tadi akan sama sama di uji dan hasil dari pengujian tersebut

24 akan dibandingkan untuk menentukan metode mana yang akan digunakan pada fungsi converter multicast menjadi unicast. 108 Pengujian pertama, akan melakukan pengujian terhadap lama waktu yang dibutuhkan aplikasi untuk memproses data. Pengujian ini dimaksudkan untuk mengetahui waktu yang dibutuhkan oleh aplikasi dari saat data diterima sampai data dikirimkan kembali. Pengujian kedua adalah pengujian terhadap integritas data, pengujian ini memiliki maksud khusus yaitu memastikan data yang diterima oleh aplikasi converter baik berupa data multicast maupun unicast akan dikirimkan kembali tanpa ada data yang hilang atau berkurang Pengujian Lama Waktu Proses Data Mencoba menghitung berapa lama waktu yang dibutuhkan setiap fungsi dari aplikasi converter ini dalam melakukan proses data, proses data yang dimaksudkan disini adalah proses yang terjadi pada saat aplikasi converter menerima data sampai saat aplikasi converter mengirimkan kembali.

25 109 Tabel 4.1 Hasil evaluasi lama waktu proses data Fungsi converter Fungsi converter multicast menjadi unicast unicast menjadi multicast Multithread multiplexing Waktu terlama 0 detik 74 udetik 0 detik 3721 udetik 0 detik 1616 udetik Waktu tercepat 0 detik 5 udetik 0 detik 19 udetik 0 detik 10 udetik Waktu rata - rata 0 detik 9,65 udetik 0 detik 285,21 udetik 0 detik 45,96 udetik Dari hasil tabel 4.1 dapat diketahui bahwa fungsi converter dari unicast menjadi multicast membutuhkan waktu yang lebih sedikit dibanding fungsi converter dari multicast menjadi unicast untuk memproses data baik dengan metode multithread dengan antrian maupun multiplexing Sedangkan pada fungsi converter dari multicast menjadi unicast, metode multiplexing (lampiran 4) memiliki rata rata waktu yang lebih baik dibandingkan multithread (lampiran 3) dan pada metode multiplexing waktu terlama yang dihasilkan lebih baik dibandingkan multithread.

26 110 Gambar 4.17 Tampilan uji waktu fungsi converter unicast Gambar 4.18 Tampilan uji waktu proses Multiplexing Gambar 4.19 Tampilan uji waktu proses Multi Thread

27 Pengujian Integritas Data Aplikasi akan diuji dengan 100 data, 300 data dan terakhir 500 data 1. Pengiriman 100 data Table 4.2 Hasil evaluasi pengiriman 100 data Fungsi Converter unicast menjadi Fungsi converter multicast menjadi unicast multicast Multithread dan linked list multiplexing Data diterima 100 data 100 data 100 data Data diproses 100 data 100 data 100 data Data tidak diproses 0 data 0 data 0 data Data dikirim 100 data 100 data 100 data Data sampai 100 data 100 data 100 data

28 Pengiriman 300 data Tabel 4.3 Hasil evaluasi pengiriman 300 data Fungsi Converter unicast menjadi Fungsi converter multicast menjadi unicast multicast Multithread dan linked list multiplexing Data diterima 300 data 264 data 300 data Data diproses 300 data 262 data 300 data Data tidak diproses 0 data 38 data 0 data Data dikirim 300 data 262 data 300 data Data sampai 300 data 262 data 300 data

29 Pengiriman 500 data Table 4.4 Hasil evaluasi pengiriman 500 data Fungsi Converter unicast menjadi Fungsi converter multicast menjadi unicast multicast Multithread dan linked list multiplexing Data diterima 500 data 160 data 500 data Data diproses 500 data 158 data 500 data Data tidak diproses 0 data 342 data 0 data Data dikirim 500 data 158 data 500 data Data sampai 500 data 158 data 500 data Dari hasil pengujian dengan melakukan pengiriman data berjumlah 100, 300, 500 data, dapat dilihat bahwa untuk fungsi unicast menjadi multicast mempunyai keintegritasan data yang tinggi karena mampu menerima, memproses dan mengirimkan data tanpa ada data yang hilang atau tidak diproses. Sedangkan untuk fungsi multicast menjadi unicast terdapat perbedaan hasil yang diperoleh antara fungsi yang menggunakan metode multithread dengan antrian (lampiran 3) dengan fungsi yang

30 114 menggunakan metode multiplexing (lampiran 4), pada fungsi yang menggunakan metode multiplexing dapat terlihat bahwa metode ini memiliki intregritas data yang tinggi dimana metode ini mampu menerima, memproses dan mengirim data seluruhnya baik jumlah data 100, 300 maupun 500 data. Sedangkan untuk metode multithread dengan antrian mengalami masalah pada pengujian dengan 300 dan 500 data, dapat dilihat bahwa metode ini mengalami kesulitan untuk menerima, memproses dan mengirimkan kembali data tersebut Perbandingan metode Multithread dengan Multiplexing Dari hasil evaluasi diatas maka bisa dibandingkan bahwa fungsi yang menggunakan metode multithread dan antrian (lampiran 3) membutuhkan waktu yang lama untuk memproses data dan akan mengalami kesulitan dalam menerima, memproses dan mengirim data apabila data yang dikirim dengan jumlah banyak dan terus menerus, keadaan ini disebabkan oleh beberapa faktor, faktor faktor tersebut adalah : 1. Banyaknya waktu yang dibutuhkan prosessor untuk berpindah pindah dari satu thread ke thread lainnya. 2. Dengan arus data yang besar dan cepat menyebabkan proses aplikasi hanya akan sibuk menangani proses memasukan data ke antrian dan menghapus data lama dari antrian.

31 115 Sedangkan fungsi yang menggunakan metode multiplexing (lampiran 4) tidak terpengaruh dengan jumlah data yang dikirimkan. Melihat hasil evaluasi tersebut maka lebih memilih menggunakan metode multiplexing (lampiran 4) untuk diimplementasikan di aplikasi converter pada fungsi yang menangani Converter dari multicast menjadi unicast.

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Sistem yang Berjalan Saat ini, BPPT sebagai tempat melakukan penelitian ini sedang mengadakan kerja sama dengan MAATS (Makasar Advanced Air Traffic

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:

BAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut: 52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah

Lebih terperinci

BAB 1 PENDAHULUAN. agar dapat mentransmisikan gelombang untuk pendeteksian. Dengan

BAB 1 PENDAHULUAN. agar dapat mentransmisikan gelombang untuk pendeteksian. Dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada suatu badan penerbangan sangatlah penting dengan sejalannya perkembangan teknologi yang ada. Awalnya setiap badan penerbangan dalam pengiriman

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi

Packet Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi Packet Tracer Packet Tracer adalah sebuah software simulasi jaringan. Sebelum melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi masing-masing device hardware) terlebih dahulu dilakukan

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER

PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem 23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode

Lebih terperinci

MODUL 6 TUNNELING IPv6 OVER IPv4

MODUL 6 TUNNELING IPv6 OVER IPv4 PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 6 TUNNELING IPv6 OVER IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa

Lebih terperinci

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi

Lebih terperinci

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host

Pendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem yang Berjalan Sesuai dengan rekomendasi ICAO (International Civil Aviation Organization) pada tahun 2002 untuk memilih teknologi ADS-B sebagai prioritas

Lebih terperinci

BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI

BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI 4.1 Simulasi OPNET Untuk memberikan bukti mengenai BGP, kami melakukan simulasi dengan menggunakan OPNET. 4.1.1 Menentukan Skenario Simulasi. Tujuan penentuan skenario

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer MODUL 4 PC ROUTER I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada

BAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada BAB III KEGIATAN PADA SAAT KERJA PRAKTEK 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada komplek Sesko TNI. Yang berlokasi di Jalan R.A.A. Martanegara No.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang IP adalah protokol jaringan yang digunakan untuk melakukan surfing di internet, download musik, atau game. PC akan memiliki IP address serta default gateway untuk

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

MODUL 6 STATIC ROUTING

MODUL 6 STATIC ROUTING MODUL 6 STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan

Lebih terperinci

BAB I PENDAHULUAN I.1. Gambaran Umum

BAB I PENDAHULUAN I.1. Gambaran Umum BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka

Lebih terperinci

Jaringan Komputer. Konfigurasi Dynamic Routing RIP

Jaringan Komputer. Konfigurasi Dynamic Routing RIP Jaringan Komputer Konfigurasi Dynamic Routing RIP Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika Negeri Surabaya 2016 I. Pendahuluan

Lebih terperinci

BAB III PERENCANAAN SISTEM

BAB III PERENCANAAN SISTEM 31 BAB III PERENCANAAN SISTEM 3.1 Pendahuluan Tugas Akhir ini merupakan pengembangan dari Tugas Akhir yang berjudul Simulasi dan Analisis Performansi QoS pada Aplikasi Video Live Streaming menggunakan

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM IMPLEMENTASI LOAD BALANCING DENGAN 2 MODEM GSM MENGGUNAKAN VYATTA ROUTER OS Seiring dengan jumlah data yang harus direkam setiap tahun, dibutuhkan pula

Lebih terperinci

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,

Lebih terperinci

Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2

Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 68 Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 Dari gambar 4.27, terlihat bahwa nilai throughput IIX ke Gateway 2 pada skenario router reflector BGP berkisar antara 0-3 paket per detik,

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode

Lebih terperinci

Nomor AS: IIX : 222 International : 111 P.T. Indonusa System Integrator Prima : 100

Nomor AS: IIX : 222 International : 111 P.T. Indonusa System Integrator Prima : 100 L1 KONFIGURASI BGP Router IP Address list IIX Gateway 2 : 192.0.5.1 Internasional Gateway 2 : 192.0.4.1 Gateway 2 IIX : 192.0.5.2 Gateway 2 Internasional : 192.0.4.2 Gateway 2 Gateway 1 : 192.0.3.2 Gateway

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB 4. ANALISA. 4.1 Analisa Pengujian Pemilihan Jalur Pengiriman Data

BAB 4. ANALISA. 4.1 Analisa Pengujian Pemilihan Jalur Pengiriman Data BAB 4. ANALISA Setelah perancangan selesai dan semua router dan PC sudah selesai dikonfigurasi, lalu akan dilakukan analisa berdasarkan 4 metode pengujian berikut : 4.1 Analisa Pengujian Pemilihan Jalur

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Analisa adalah suatu kegiatan untuk memahami seluruh informasi yang terdapat pada suatu kasus, mengetahui isu apa yang sedang terjadi, dan memutuskan tindakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan sistem streaming MIDI pada jaringan memerlukan komponen

BAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan sistem streaming MIDI pada jaringan memerlukan komponen BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan sistem streaming MIDI pada jaringan memerlukan komponen komponen berupa perangkat keras dan piranti lunak. Dari survei yang diperoleh pada

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian Metode Dual Stack 4.1.1. Perancangan Jaringan Jaringan dual stack dibuat menggunakan program GNS3 yang diintegrasikan dengan program virtualbox. Model jaringan

Lebih terperinci

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut. BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN. pengujian jaringan adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN. pengujian jaringan adalah sebagai berikut : 4.1 Implementasi BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN 4.1.1 Spesifikasi Sistem 4.1.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan dalam perancangan dan pengujian

Lebih terperinci

Bab 3 Metode Penelitian

Bab 3 Metode Penelitian Bab 3 Metode Penelitian Metode adalah cara atau prosedur yang dipergunakan untuk memecahkan suatu masalah penelitain (Nawai dan Hadari, 1992, h.66). Sedangkan penelitan adalah suatu proses untuk mencari

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar

Lebih terperinci

MODUL III Membuat Server HTTP Pada Jaringan

MODUL III Membuat Server HTTP Pada Jaringan MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe

Lebih terperinci

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0

Mengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0 SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)

Lebih terperinci

PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP)

PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP) PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP) 1. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mendesain sebuah topologi jaringan 2. Melakukan proses routing dengan protokol

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Meningkatkan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi Router 1-7 a. Router 1 1. Interface Interface merupakan tampilan dari Ether 1 4 dan jalur-jalurnya. Di router 1 ether 1 digunakan untuk client,

Lebih terperinci

BAB III PERANCANGAN DAN IMPLEMENTASI

BAB III PERANCANGAN DAN IMPLEMENTASI BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan

Lebih terperinci

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran

Lebih terperinci

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Setelah semua proses perancangan selesai, maka tampilan hasil dari perancangan Sistem Pendukung Keputusan Penentuan Predikat Mahasiswa Berprestasi Dengan

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

JARINGAN KOMPUTER MODUL 9

JARINGAN KOMPUTER MODUL 9 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 9 Disusun Oleh : Nama Kelas : Imam Gojali : TI B Nim : 2011081063 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 9 ROUTING 2 ( Cisco

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1Bandwidth Bandwidth merupakan selisih jarak antara sinyal tertinggi dan terendah di sebuah channel (band). Menurut (Mahanta, Ahmed, & Bora, 2013)Bandwidth in computer networking

Lebih terperinci

BAB IV PERANCANGAN DAN IMPLEMENTASI

BAB IV PERANCANGAN DAN IMPLEMENTASI BAB IV PERANCANGAN DAN IMPLEMENTASI 4.1. Perancangan Pada tahap perancangan akan dilakukan perancangan router yang akan digunakan, topology network, konfigurasi ip address, routing protocol, server, client,

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

UNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI

UNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI UNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI : Ilmu Komputer : Sistem Informasi RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Kode Rumpun MK (SKS) Semester XXX MKCF 3 II Otorisasi Dosen Pengemban RPS Koordinator

Lebih terperinci

LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B

LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

JARINGAN KOMPUTER MODUL 3

JARINGAN KOMPUTER MODUL 3 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL III Konfigurasi

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

Access-List. Oleh : Akhmad Mukhammad

Access-List. Oleh : Akhmad Mukhammad Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer

Lebih terperinci

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro

Lebih terperinci

IP Addressing. Oleh : Akhmad Mukhammad

IP Addressing. Oleh : Akhmad Mukhammad IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Konsep Virtual LAN (VLAN)

Konsep Virtual LAN (VLAN) Konsep Virtual LAN (VLAN) Prinsip utama sebuah LAN adalah, semua device yang berada pada satu LAN berarti berada pada satu broadcast domain. Sebuah broadcast domain mencakup semua device yang terhubung

Lebih terperinci

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

BAB IV HASIL SIMULASI DAN KINERJA SISTEM BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Setiap orang pasti membutuhkan informasi. Ada banyak cara yang dapat dilakukan orang untuk mendapatkan informasi, salah satu contohnya adalah melalui banyak

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001

Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3

BAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3 BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan jaringan komputer dewasa ini semakin pesat dan semakin besar, berkembangnya suatu jaringan maka manajemen jaringan juga menjadi lebih kompleks dan rumit.

Lebih terperinci

Tunnel dan Virtual Private Network

Tunnel dan Virtual Private Network Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 13 BAB III METODOLOGI PENELITIAN Dalam penelitian ini penulis akan melakukan penelitian terhadap hasil virtualisasi pada sebuah controller. Melalui virtualisasi, sebuah controller dibagi menjadi beberapa

Lebih terperinci

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA BAB IV PENGUMPULAN DAN PENGOLAHAN DATA ANALISA JARINGAN KOMPUTER 4.1. Umum Jaringan komputer LAN digunakan oleh PT.CEO SUITE, terutama pada gedung kantor mempunyai sistem jaringan komputer yang terdiri

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN Pada bab ini akan dilakukan analisis kebutuhan dan perancangan dalam pembuatan proyek akhir Implementasi load balancer dan fail over pada email server. Berikut adalah analisis

Lebih terperinci