OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI

Ukuran: px
Mulai penontonan dengan halaman:

Download "OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI"

Transkripsi

1 OPTIMALISASI JARINGAN DAN SISTEM KEAMANAN BERBASIS UTM MENGGUNAKAN PERANGKAT WATCHGUARD PADA PT. REKAYASA INDUSTRI Dimas Wahyu¹; Shinta Theresia²; Dhimas Wira 3 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Bina Nusantara Jln. K.H. Syahdan No. 9, Palmerah, Jakarta Barat dimaswahyu18@gmail.com, shyynta@gmail.com, dhimaswira04@gmail.com Tatang Gunar Setiadji, M.Eng ABSTRAK PT Rekayasa Industri merupakan sebuah perusahaan bidang rancangan bangun, pengadaan, konstruksi dan uji coba operasi (EPCC) untuk pabrik-pabrik besar yang sedang membutuhkan sistem jaringan yang optimal, pengiriman data antar user cepat dan efisien serta aman dalam kerahasiaan data. Untuk itu, dirancang sebuah model sistem jaringan sistem keamanan berbasis UTM (Unified Threat Management) dengan produk Watchguard. Penggunaan Watchguard dapat mempermudah kinerja admin dalam melakukan monitoring karena admin dapat melakukan pengawasan multitask didalam satu interface. Perancangan sistem dibuat dengan cara meneliti secara langsung, analisa perusahaan, studi literatur, perancangan dan melakukan uji coba menggunakan simulasi dimana sistem sudah berfungsi dengan baik sehingga diharapkan dapat memecahkan permasalahan yang ada dalam perusahaan. Dengan mengoptimalisasi jaringan serta sistem keamanan yang digunakan dalam perusahaan maka karyawan akan dapat melakukan transfer data secara lebih cepat dan akurat sehingga kinerja dari karyawan akan lebih baik dalam mendukung visi dan misi dari perusahaan. Kata Kunci: Optimalisasi, Watchguard, UTM

2 ABSTRACT PT Rekayasa Industri is a wake field of engineering, procurement, construction and commissioning (EPCC) for large plants, requiring an optimum network system, the data transmission between the user quickly and efficiently and safely in the privacy of data. To accomplish that a model of the network system security system was designed based on UTM (Unified Threat Management) product Watchguard. Watchguard usage can simplify admin s performance while monitoring because admin can do multitask monitoring in one interface. The design of the system is made through a direct survey, company analysis, literature study, design and test using a simulation where the system is functioning properly that is expected to solve the existing problems in the company. By optimizing network and security systems used in the company, the employee will be able to transfer data more quickly and accurately so that the performance of the employees would be better to support the vision and mission of the company. Keywords: Optimization, Watchguard, UTM PENDAHULUAN Model komputer tunggal yang mengerjakan seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer dengan jumlah banyak yang terpisah namun saling berhubungan. Sistem demikian disebut dengan jaringan komputer. Sebuah jaringan dapat dikatakan sebagai jaringan yang baik jika jaringan tersebut dapat mempermudah penggunanya dalam berbagi data dan informasi serta memiliki sistem keamanan yang kuat. Untuk mendapatkan sebuah jaringan yang baik, perusahaan akan mengupayakan berbagai cara untuk membuat jaringan mereka menjadi lebih baik. Pertukaran data pada setiap perusahaan sekarang menjadi bagian yang sangat vital, pertukaran data yang efisien, cepat dan aman adalah keinginan bagi setiap perusahaan. Untuk itu diperlukan sistem jaringan yang baik agar dapat menghemat waktu dan biaya yang dikeluarkan. Hal lain yang sering terjadi dalam menggunakan perkembangan teknologi yang sudah maju, yaitu banyak orang yang menyalahgunakan beberapa kelebihan teknologi ini untuk hal yang tidak benar. Seperti merusak sistem jaringan perusahaan dengan melakukan penyerangan, pencurian, dan pengubahan data. Hal ini mendorong setiap perusahaan maupun institusi untuk membuat sistem keamanan yang terbaik untuk melindungi jaringan komputer yang mereka gunakan. Dalam menjaga pertahanan sebuah data, ada banyak cara yang bisa diterapkan oleh sebuah perusahaan guna meningkatkan standar keamanan yang dimiliki. Setiap institusi ataupun organisasi memiliki standar masing-masing dalam segi keamanan jaringannya, sehingga dapat mencegah ancaman dari pihak luar melalui jaringan internet. Selain itu, pengawasan atas penggunaan koneksi internet dalam perusahaan itu sendiri juga harus diperhatikan. PT Rekayasa Industri yang bergerak di bidang rancang bangun, pengadaan, konstruksi, dan uji coba operasi (EPCC) untuk pabrik pabrik industri besar di Indonesia memiliki kriteria keamanan jaringan yang berbeda. Walaupun perusahaan ini tidak bergerak di bidang IT (Information Technology) tapi sistem jaringan yang dimiliki harus mempunyai tingkat efisiensi yang baik dan keamanan data juga harus tetap dijaga kerahasiaannya. Oleh karena itu, dibutuhkan sistem keamanan yang baik untuk melindungi jaringan dari serangan serangan yang ada. Sistem keamanan juga perlu diawasi dan dikelola oleh administrator yang telah diberikan wewenang. Sistem diharapkan dapat bekerja dengan baik sebagai pengaman jaringan perusahaan yang telah ada agar dapat mendukung kegiatan operasional perusahaan

3 METODE PENELITIAN Metode penelitian yang dilakukan meliputi (1) analisa perusahaan; (2) studi pustaka; (3) perancangan; serta (4) uji coba sistem. Analisa Perusahaan Data data analisa perusahaan yang diolah pada penyusunan skripsi ini diperoleh dengan menggunakan metode sebagai berikut : - Wawancara Proses wawancara dilakukan dengan cara tatap muka dan tanya jawab secara langsung mengenai hal-hal yang diperlukan dengan individu ataupun pihak yang bersangkutan, yakni dari pihak divisi IT pada perusahaan PT Rekayasa Industri. - Observasi Data didapat dengan meninjau ke lapangan secara langsung untuk mencatat serta mengamati cara kerja sistem keamanan yang digunakan serta segala hal yang berkaitan dengan penelitian ini. Studi Pustaka Informasi mengenai skripsi yang terkait dicari dan diperoleh dari sumber bacaan yang ada, seperti buku-buku, jurnal serta artikel yang ada di internet yang relevan dengan masalah sehingga tidak menyimpang dari teori yang ada. Perancangan Perancangan dilakukan dengan membuat topologi jaringan dengan menggunakan software Packet Tracer dan sistem keamanan pada PT Rekayasa Industri dengan meneliti produk yang lebih mendukung untuk digunakan pada perusahaan. Uji Coba Sistem Uji coba terhadap sistem yang telah dibuat dilakukan secara simulasi dengan menggunakan software Packet Tracer.. HASIL DAN BAHASAN Hasil Pengumpulan Data Pada tahap pengumpulan data, telah dilakukan wawancara dan observasi dimana dari pengumpulan data tersebut didapat permasalahan dan kebutuhan terhadap topologi serta sistem keamanan untuk digunakan pada perusahaan. Dari wawancara dan observasi tersebut dapat disimpulkan bahwa terdapat kendala dalam routing protocol jaringan yang kedepannya tidak akan kompatibel untuk mendukung visi dan misi perusahaan yang saat ini ingin memperluas jaringan perusahaannya. Selain itu, sistem keamanan yang digunakan pada perusahaan memiliki kendala karena kurangnya fitur blokade serangan dari luar, sehingga kemampuan dari sistem keamanan yang digunakan dirasa kurang memadai lagi untuk diterapkan dalam waktu jangka panjang. Hasil Analisis Dari analisis perusahaan, didapatkan beberapa poin permasalahan yang terdapat pada jaringan serta sistem keamanan pada PT Rekayasa Industri. Adapun alternatif pemecahan masalah dari analisis yang ditemukan adalah sebagai berikut:

4 1. Pengembangan hardware UTM (Unified Threat Management) Watchguard adalah sebuah perangkat yang digunakan untuk memproteksi jaringan perusahaan secara berlapis, karena didalam Watchguard yang baru terdapat beberapa fungsi pengamanan jaringan seperti IPS, IDS, antispam, antivirus dan masih banyak lagi. Selain itu, penggunaan Watchguard akan mempermudah kinerja admin dalam melakukan monitoring lalu lintas jaringan termasuk juga dalam pengaturan tentang situs apa saja yang diperbolehkan untuk diakses oleh karyawan perusahaan. 2. Penggunaan protokol OSPF (Open Shortest Path First) sebagai pengganti protokol EIGRP (Encanced Interior Gateway Routing Protocol) Hal ini dikarenakan Penggunaan OSPF pada jaringan dianggap lebih baik karena OSPF merupakan protokol berbasis open source yang memungkinkan penggunaan berbagai vendor dalam satu jaringan, lebih kompatibel untuk perluasan jaringan ke depannya, dan mengedepankan konsep hierarchical network. 3. Pembuatan VLAN secara spesifik VLAN dibuat secara lebih spesifik di setiap divisi terutama didalam gedung lama pada perusahaan agar mempermudah konfigurasi access-list. 4. Penambahan konfigurasi Access-List Beberapa konfigurasi access-list yang ditambahkan yaitu konfigurasi untuk menentukan hak user dalam mengakses folder atau file tertentu yang terdapat dalam direktori perusahaaan. 5. Pengubahan konfigurasi NAT (Network Address Translation) NAT pada jaringan dikonfigurasi untuk melakukan translasi IP private yang digunakan didalam jaringan perusahaan ketika akan mengakses internet agar menjadi satu IP publik. Gambar 3.1 Topologi Simulasi Jaringan Baru Perusahaan

5 Hasil Evaluasi Evaluasi yang dilakukan pada tahapan ini merupakan evaluasi berdasarkan spesifikasi hardware serta evaluasi terhadap perancangan topologi dan sistem yang baru. A. Evaluasi Hardware Berikut ini merupakan tabel perbandingan spesifikasi antara produk Watchguard seri X550e dengan X5500e yang telah direkomendasikan: Tabel 3.1 Perbandingan spesifikasi Watchguard B. Perancangan Topologi dan Sistem Baru 1. VLAN dan Access-List Kedua konfigurasi saling berkaitan karena dengan membagi jaringan internal perusahaan dari 2 buah VLAN menjadi 5 VLAN membuat penerapan access-list menjadi lebih mudah. Hal ini dikarenakan keinginan perusahaan yang ingin menutup akses port 80 pada beberapa bagian divisinya (Humas dan Marketing). Gambar 3.2 Topologi VLAN

6 Berdasarkan access-list yang telah dipasang, uji coba akses port 80 dilakukan pada salah satu user dari salah satu divisi yang telah diatur aksesnya dengan yang tidak diberikan access-list. Berikut ini uji coba akses situs dari divisi Marketing. Gambar 3.3 Uji access-lsit marketing Berdasarkan gambar diatas, terlihat bahwa akses port 80 sudah berhasil memblokir akses divisi Marketing. Sementara berikut ini akan ditampilkan uji coba dari user divisi HRD ketika mencoba mengakses alamat IP Gambar 3.4 Uji access-list HRD

7 C. Perubahan Routing Protocol Perubahan routing protocol dari EIGRP (Encanced Interior Gateway Routing Protocol) menjadi OSPF (Open Shortest Path First) yang diterapkan pada jaringan Kalibata & IDC Cyber Building dikarenakan OSPF merupakan routing protocol yang open source yang berarti perusahaan tidak diharuskan untuk memiliki keterikatan dengan produk CISCO dalam penambahan perangkat jaringannya. OSPF ini juga mendukung teori jaringan yang hirarki yang sudah dilampirkan pada landasan teori. SIMPULAN DAN SARAN Kesimpulan Setelah melalui tahapan analisa, perancangan, implementasi dan evaluasi serta hasil penelitian yang didapat dari survei yang dilakukan pada PT Rekayasa Industri, maka dapat ditarik kesimpulan kesimpulan sebagai berikut: 1. Watchguard Firebox X5500e lebih direkomendasikan untuk perusahaan karena memiliki fitur dan nilai yang lebih bila dibandingkan dengan Watchguard Firebox X550e. 2. Penggunaan OSPF pada jaringan dianggap lebih baik karena OSPF merupakan protokol berbasis open source yang memungkinkan penggunaan berbagai vendor dalam satu jaringan, lebih kompatibel untuk perluasan jaringan ke depannya, dan mengedepankan konsep hierarchical network. 3. Penyerangan dengan menggunakan jenis serangan DDoS tidak akan bekerja secara maksimal jika bandwidth yang digunakan penyerang tidak lebih besar dari kapasitas bandwidth yang diserang. 4. Dengan membuat VLAN secara spesifik, penerapan ACL s dalam jaringan akan menjadi lebih maksimal. Saran Berdasarkan hasil penelitian dari survei yang dilakukan pada PT Rekayasa Industri, ada beberapa saran yang dapat dipertimbangkan oleh peneliti. Berikut adalah saran yang diajukan: 1. Agar perusahaan menggunakan protokol jaringan OSPF karena dianggap lebih kompatibel dan sesuai untuk diterapkan pada jaringan PT Rekayasa Industri. 2. Untuk memakai sistem keamanan UTM dengan produk Watchguard X5500e dibandingkan produk yang saat ini diterapkan karena produk tersebut telah memiliki fitur IPS yang dapat memproteksi serangan secara lebih baik. 3. Dilakukan seminar dan pengenalan akan sistem keamanan dan jaringan kepada divisi IT dan admin pengamanan jaringan secara berkala, untuk tetap update terhadap perkembangan dunia keamanan serta teknologi yang ada. REFERENSI Alhadiansyah, Firman. (30 April 2012). Tutorial Membuat Komputer IP Private terhubung ke IP Publik Dengan Static NAT. Diperoleh Januari 2013 dari Cisco Systems, Inc. (2009). Cisco Networking Academy Program CCNA 1 and 2 Companion Guide Third Edition. USA: Cisco Press. Cisco Team. (2009). CCNA Exploration 4.0 Accessing the WAN. Diperoleh November 2012 dari Comwe, Douglas E. (1999). Computer Networks and Internets 2 nd Edition. New Jersey: Prentice-Hall. Heru, B., Defendy, B., & Hento, W. (2007). Keamanan Jaringan Menggunakan Unified Threat Management pada Server Berbasiskan Linux. Jurnal CommIT, 01 (01), 1-15.

8 Kerta, J.M., Urip, E., & Budiman O. (2006). Analisis dan Perancangan Sistem Bandwidth Manager dan Traffic Monitoring pada Jaringan Universitas Bina Nusantara. Jurnal Bee-Sisfo, 03 (02), Lammle, T. (2004). CCNA TM Cisco Certified Network Associate STUDY GUIDE. Jakarta: PT. Elex Media Komputindo. Sofana, I. (2012). Cisco CCNA & Jaringan Komputer. Bandung: Informatika Bandung Stallings, W. (2003). Computer Networking with Internet Protocols and Technology First Edition. New Jersey: Prentice-Hall. Sutadi, D., Bilardo G., & Bastian R. (2012). Analisis dan Optimalisasi Jaringan pada PT Next Generation. Jurnal Teknik Komputer, 20(01), Suhartono, J. (2011). Merencanakan Keamanan Jaringan Komputer. Jurnal ComTech, 02(01), Tanenbaum, Andrew S. (2003). Computer Networks 4th Edition. New Jersey: Prentice-Hall. Team Watchguard. (2012). Unified Threat Management. Diperoleh September 2012 dari Wajong, A.M.R. (2012). Kerentanan yang Dapat Terjadi di Jaringan Komputer Pada Umumnya. Jurnal Comtech, 03(01), Wijaya, C. (2011). Performance Analysis of Dynamic Routing Protocol EIGRP and OSPF in IPv4 and IPv6 Network. Informatics and Computational Intelligence (ICI), 01(01), RIWAYAT PENULIS Dimas Wahyu lahir di kota Jakarta pada 18 Maret Penulis menamatkan pendidikan S1 di Bina Nusantara University dalam bidang Computer Science pada Shinta Theresia lahir di kota Jakarta pada 31 Oktober Penulis menamatkan pendidikan S1 di Bina Nusantara University dalam bidang Computer Science pada Dhimas Wira lahir di kota Kuningan pada 04 Mei Penulis menamatkan pendidikan S1 di Bina Nusantara University dalam bidang Computer Science pada 2013.

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN OSPF DAN VLAN PADA CV DWI NAGA MAS

ANALISIS DAN PERANCANGAN JARINGAN OSPF DAN VLAN PADA CV DWI NAGA MAS ANALISIS DAN PERANCANGAN JARINGAN OSPF DAN VLAN PADA CV DWI NAGA MAS Alvin Podianto 1 ; Harly Kristanto 2 ; Hendy William 3 ; Dahlan Martadiredja 4 1,2,3,4 Computer Science Department, School of Computer

Lebih terperinci

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)

Lebih terperinci

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang

BAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik

Lebih terperinci

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013

SIMULASI JARINGAN. Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 SIMULASI JARINGAN Oleh: Andrew Fiade, S.T., M.Kom. Edisi Pertama Cetakan Pertama, 2013 Hak Cipta 2013 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan sebagian atau

Lebih terperinci

ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2

ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 Gabriello Melvin, Alexander Atmadja, Elsa Junitasari, Rudi Tjiptadi

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin majunya teknologi telekomunikasi, routing protocol mengambil peranan penting dalam komunikasi modern dalam mengirim data dari komputer pengirim ke komputer

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II Denny Christanto Binus University, Jakarta, DKI Jakarta, Indonesia Sigit Hartarto Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah

Lebih terperinci

KEUNTUNGAN DAN KERUGIAN PENGGUNAAN NETWORK ADDRESS TRANSLATION (NAT) DALAM ADMINISTRASI JARINGAN

KEUNTUNGAN DAN KERUGIAN PENGGUNAAN NETWORK ADDRESS TRANSLATION (NAT) DALAM ADMINISTRASI JARINGAN KEUNTUNGAN DAN KERUGIAN PENGGUNAAN NETWORK ADDRESS TRANSLATION (NAT) DALAM ADMINISTRASI JARINGAN Andi Hasad andihasad@yahoo.com Sekolah Pascasarjana IPB, Departemen Ilmu Komputer Jl. Raya Darmaga, Kampus

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Peningkatan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT

ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan BAB I PENDAHULUAN 1. 1.1. Latar Belakang Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan lancar, banyak business process yang dilakukan oleh suatu institusi. Dalam

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer

Lebih terperinci

ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH

ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH ANALISIS KINERJA ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL PADA TOPOLOGI MESH Debora Br Sinaga (1), Naemah Mubarakah (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

Dynamic Routing Topologi 1

Dynamic Routing Topologi 1 Program Keahlian : TKJ Dynamic Routing Topologi 1 Nama : Bambang H. Experiment: Diagnosa WAN Kelas : XII TKJ B No. Experiment: 33 Instruktur : Netty Amaliah, S.Pd. Nusirwan Hakim, S.Pd. I. TUJUAN a. Siswa

Lebih terperinci

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data. BAB I PENDAHULUAN A. LATAR BELAKANG Dewasa ini jaringan komputer telah menjadi suatu kebutuhan yang cukup penting di perusahaan. Hampir di setiap perusahaan terdapat jaringan komputer yang ditujukan untuk

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai

Lebih terperinci

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN Aidil Halim Lubis halimlubis.aidil@gmail.com Erma Julita zidanefdzikri@yahoo.co.id Muhammad Zarlis m.zarlis@yahoo.com Abstrak Lalu lintas

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari

Lebih terperinci

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program

Lebih terperinci

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA

SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA SKRIPSI ANALISIS KEAMANAN DAN PERANCANGAN TRAFIK JARINGAN KOMPUTER PADA ARSIP NASIONAL REPUBLIK INDONESIA Disusun oleh : NAMA : NUGROHO BUDI UTOMO NPM : 201210225021 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet

Lebih terperinci

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR

SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR SIMULASI DYNAMIC ROUTING DENGAN PROTOKOL OPEN SHORTEST PATH FIRST DI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN JAWA TIMUR TUGAS AKHIR Diajuka Oleh : GIGA PRADIKTA NPM. 0634015041 JURUSAN TEKNIK INFORMATIKA

Lebih terperinci

Frido Falentino Rubil, S.T., M.T. ABSTRAK

Frido Falentino Rubil, S.T., M.T. ABSTRAK IMPLEMENTASI SWITCH LAYER TIGA DENGAN TEKNOLOGI SWITCH VIRTUAL INTERFACE SEBAGAI SUBSTITUSI ROUTER UNTUK DISTRIBUTION LAYER PADA PT INIXINDO PERSADA REKAYASA KOMPUTER Frido Falentino Rubil, S.T., M.T.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah.Pertama kali komputer ditemukan, mungkin tidak terpikirkan bahwa suatu saat nanti setiap personal komputer akan dapat dihubungkan satu dengan yang lain membentuk

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,

Lebih terperinci

BAB I PENDAHULUAN. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan

BAB I PENDAHULUAN. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan BAB I PENDAHULUAN 1.1 Latar Belakang Dalam jaringan, routing merupakan fondasi dalam lalu lintas jaringan. Setiap router yang dilewati saat lalu lintas data berlangsung akan memberikan informasi yang dibutuhkan

Lebih terperinci

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang

internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi jaringan komputer dewasa ini semakin pesat seiring dengan kebutuhan masyarakat akan layanan yang memanfaatkan jaringan komputer. Pada sistem

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta

Lebih terperinci

PERANCANGAN JARINGAN BERBASIS VLAN DAN HSRP PADA PT. IRADAT KONSULTAN

PERANCANGAN JARINGAN BERBASIS VLAN DAN HSRP PADA PT. IRADAT KONSULTAN PERANCANGAN JARINGAN BERBASIS VLAN DAN HSRP PADA PT. IRADAT KONSULTAN Dimas Mahendra Putra, Dian Andriyana, Adityarachman Sanputra, Tatang Gunar Setiadji Universitas Bina Nusantara, Jl. Kebon Jeruk Raya

Lebih terperinci

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA Wukir Nur Seto Kuncoro Adi;Muhady iskandar; Hannes Boris Computer Science Department, School

Lebih terperinci

DAFTAR PUSTAKA LAMPIRAN... 91

DAFTAR PUSTAKA LAMPIRAN... 91 DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...

Lebih terperinci

EFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER

EFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER EFISIENSI SETUP ARSITEKTUR JARINGAN KOMPUTER MENGGUNAKAN SISCO PACKET TRACER Budi Rahmadya Dosen Jurusan Sistem Komputer Fakultas Teknologi Informasi Universitas Andalas E-mail: budi-r@fti.unand.ac.id

Lebih terperinci

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33 Fernadi H S, Naemah Mubarakah Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas

Lebih terperinci

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak LAMPIRAN Availability Checklist 1 Apakah memiliki SLA(Service Level Agreement) untuk ketersediaan network? 2 Apakah memiliki Disaster Recovery Plan untuk network yang 3 Apakah setiap link/jalur dalam network

Lebih terperinci

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii KATA PENGANTAR Puji syukur saya ucapkan kepada Tuhan Yang Maha Esa yang senantiasa memberikan berkah, rahmat serta karunianya sehingga saya dapat menyelesaikan Tugas Akhir ini yang berjudul Analisis &

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI JURNAL MEDIA PROCESSOR Vol. 7, No.3, Oktober 2013 ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI Pareza Alam Jusia, S.Kom,

Lebih terperinci

Widianto Wahyu Perdana¹, Rendy Munadi ², Yudha Purwanto³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

Widianto Wahyu Perdana¹, Rendy Munadi ², Yudha Purwanto³. ¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom Tugas Akhir - 2011 ANALISIS PERBANDINGAN IMPLEMENTASI PROTOKOL ROUTING ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) DAN OPEN SHORTEST PATH FIRST (OSPF) UNTUK LAYANAN VIDEO STREAMING Widianto Wahyu

Lebih terperinci

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat

BAB 1 PENDAHULUAN. memberikan informasi adalah internet. Menurut (Porter, 2005) internet membuat BAB 1 PENDAHULUAN A. Latar Belakang Dewasa ini informasi berperan sangat penting dalam kehidupan di era globalisasi. Setiap aktivitas dan kehidupan kita sangat didasarkan oleh informasi. Peranan informasi

Lebih terperinci

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT

PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT PENGEMBANGAN FITUR MULTICAST YANG TERINTEGRASI DENGAN MODUL MPLS PADA PLATFORM SIMULATOR NS3 DI LABORATORIUM PTIK-BPPT ADE PUTRA TIO ALDINO Jurusan Teknik Informatika, School of Computer Science, Universitas

Lebih terperinci

BAB I PENDAHULUAN Latar belakang

BAB I PENDAHULUAN Latar belakang BAB I PENDAHULUAN 1.1. Latar belakang Sebuah sistem jaringan, baik itu skala kecil maupun besar, memerlukan sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik jaringan

Lebih terperinci

PERANCANGAN SISTEM JARINGAN MENGGUNAKAN METODE STP DAN HSRP PADA PT. JRC

PERANCANGAN SISTEM JARINGAN MENGGUNAKAN METODE STP DAN HSRP PADA PT. JRC PERANCANGAN SISTEM JARINGAN MENGGUNAKAN METODE STP DAN HSRP PADA PT. JRC Colin Powell Sumarlim; Jarvin Handoko; Ricky Tatang Gunar Setiadji, M.Eng Jurusan Teknik Informatika, School of Computer Science,

Lebih terperinci

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA

ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad

Lebih terperinci

Jaringan Komputer. Konfigurasi Dynamic Routing RIP

Jaringan Komputer. Konfigurasi Dynamic Routing RIP Jaringan Komputer Konfigurasi Dynamic Routing RIP Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika Negeri Surabaya 2016 I. Pendahuluan

Lebih terperinci

Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address

Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address Analisa Penggunaan Mekanisme Network Address Translation (NAT) untuk Menghemat Internet Protocol (IP) Address Wahyuni 1, M. Nasrun 1, Irzaman 2 1 Jurusan Teknik Informatika, FT, Jl. Dipati Ukur Bandung

Lebih terperinci

PERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER

PERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER PERANCANGAN ULANG DAN SIMULASI JARINGAN PADA PT.RADIO MUSTANG UTAMA MENGGUNAKAN CISCO PACKET TRACER ILHAM FAHRIE UTAMA SATRIA MUHAMAD PRIAS BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta

Lebih terperinci

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).

Lebih terperinci

PERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN

PERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN PERANCANGAN DAN ANALISIS SECURE REMOTE ACCESS JARINGAN WAN DENGAN MENGGUNAKAN DIRECTACCESS PADA MULTIPLE SERVER DI PT.GOLDEN AGIN Christian Bina Nusantara University, Jalan Kebon Jeruk Raya no. 27, Kebun

Lebih terperinci

Medi Taruk

Medi Taruk Simulasi Routing Protocol OSPF Dan EIGRP Medi Taruk meditaruk@mail.ugm.ac.id http://meditaruk.web.ugm.ac.id http://meditaruk.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

1. BAB I PENDAHULUAN

1. BAB I PENDAHULUAN 1. BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan suatu sistem yang terdiri dari komputer dan perangkat lainnya yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat

Lebih terperinci

ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA

ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA Arinal Kurnia Sahid 1401083374 Sufanus Pratama 1501209654 Ir. Jonathan Lukas, M.M - D0314 Universitas Bina

Lebih terperinci

OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS

OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS Kevin Aditya, Gilang Kurnia Ramadhan, Gideon Suryanto, Rudi Tjiptadi Binus University Jl. Kebon Jeruk Raya no. 27 Jakarta

Lebih terperinci

PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA

PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA Soetantio Robertus_soetantio@yahoo.com Edi Hardjoko Ehjoo_@yahoo.co.id Jonathan Berlim Jojo_kun@hotmail.co.id Rudi Tjiptadi ABSTRAK

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA

PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA PERANCANGAN DAN IMPLEMENTASI JARINGAN PADA SEKOLAH ATHALIA Steven Lawton Jurusan Teknik Komputer, School of Computer Engineering, Bina Nusantara University Indonesia Jln. U No. 28, Kemanggisan/Palmerah,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM

PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM Ali Ramadhan Putra M. Dicky Firdaus Firmansyah N. Iskandar Tatang Gunar Setiadji BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer

Lebih terperinci

LAMPIRAN. AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!#

LAMPIRAN. AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!# L1 Konfigurasi LAMPIRAN AS30000 router>enable router#conf t router(config)#hostname AS30000 AS30000(config)#banner motd #Welcome To AS30000# AS30000(config)#banner login #For Authorized Only!!!# AS30000(config)#ena

Lebih terperinci

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco

Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi

BAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah

Lebih terperinci

PERANCANGAN JARINGAN BERBASIS MPLS VPN DENGAN EIGRPPADA KEMENTERIAN PERTANIAN REPUBLIK INDONESIA

PERANCANGAN JARINGAN BERBASIS MPLS VPN DENGAN EIGRPPADA KEMENTERIAN PERTANIAN REPUBLIK INDONESIA PERANCANGAN JARINGAN BERBASIS MPLS VPN DENGAN EIGRPPADA KEMENTERIAN PERTANIAN REPUBLIK INDONESIA Claudio HilanPratama Bina Nusantara University,Jakarta, DKI Jakarta, 11530 Muhammad Hidayattullah Bina Nusantara

Lebih terperinci

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi) 1) Herti Yani, 2) Pareza Alam Jusia, 3) Hetty Rohayani. AH Teknik Informatika

Lebih terperinci

KATA Halaman 1 dari 12

KATA Halaman 1 dari 12 KATA PENGANTAR Puji syukur kehadirat Tuhan Yang Maha Esa yang senantiasa memberikan kemudahan dalam menyelesaikan segala tantangan sehingga penulis dapat menyelesaikan buku Roadmap Sukses Sertifikasi CCNA

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial BAB 1 PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada era modernisasi dan globalisasi pada saat ini sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial khususnya

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan

BAB 1 PENDAHULUAN. Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan sebagai sumber informasi maupun media untuk pengiriman dan penerimaan data, baik oleh

Lebih terperinci

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol

Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,

Lebih terperinci

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ

PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ PERANCANGAN SISTEM KEAMANAN JARINGAN MENGGUNAKAN PERANGKAT CHECK POINT PADA PT. XYZ Errel Christian Rotinsulu Jurusan Teknik Informatika, School of Computer Science, Universitas Bina Nusantara Jl. K.H.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara

Lebih terperinci

MANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK

MANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK MANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK Sihombing, R. Poltak, Fadhillah, Rizki. School of Computer Science Jurusan Teknik Informatika Binus University Jl.

Lebih terperinci

DESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR

DESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR DESIGN JARINGAN KOMPUTER KEDAI JAMU BERAS KENCUR Ratna Kafita Dewi 1), Charla Nadira Caidhani 2) 1) 2) Program Studi Pendidikan Teknologi Informasi, STKIP PGRI Tulungagung Jl.Mayor Sujadi TimUR No.7 Tulungagung

Lebih terperinci

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN Musdalifa Thamrin Program Studi Teknik Komputer STMIK Profesional Makassar nonongthamrin@gmail.com

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pengaruh komputer pada dunia bisnis modern saat ini, akan berkurang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pengaruh komputer pada dunia bisnis modern saat ini, akan berkurang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengaruh komputer pada dunia bisnis modern saat ini, akan berkurang tanpa adanya telekomunikasi dan jaringan komputer. Pada saat komputer telah menjadi salah satu kebutuhan

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013

SILABUS MATAKULIAH. Revisi : 1 Tanggal Berlaku : 1 September 2013 SILABUS MATAKULIAH Revisi : 1 Tanggal Berlaku : 1 September 2013 A. Identitas 1. Nama Matakuliah : A22.53205/ Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas :

Lebih terperinci

ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG )

ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG ) ANALISIS PERBANDINGAN QoS VoIP PADA PROTOKOL IPv4 DAN IPv6 ( STUDI KASUS : LABORATORIUM KOMPUTER UNIVERSITAS DIAN NUSWANTORO SEMARANG ) Ferry Wahyu S Teknik Informatika, Fakultas Ilmu Komputer, Universitas

Lebih terperinci

PROTOKOL ROUTING. Budhi Irawan, S.Si, M.T

PROTOKOL ROUTING. Budhi Irawan, S.Si, M.T PROTOKOL ROUTING Budhi Irawan, S.Si, M.T PENDAHULUAN Protokol Routing secara umum diartikan sebagai suatu aturan untuk mempertukarkan informasi routing yang akan membentuk sebuah tabel routing sehingga

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

ANALISIS, PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN BERBASIS ROUTER MIKROTIK PADA PT. LE-GREEN

ANALISIS, PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN BERBASIS ROUTER MIKROTIK PADA PT. LE-GREEN ANALISIS, PERANCANGAN DAN IMPLEMENTASI JARINGAN WLAN BERBASIS ROUTER MIKROTIK PADA PT. LE-GREEN Pierre Arthur Daniel Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk

Lebih terperinci