BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA
|
|
- Yuliana Kusumo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB IV IMPLEMENTASI, PENGUJIAN DAN ANALISA UNJUK KERJA 4.1 PENGUJIANDAN ANALISA Pada Bab ini akan memaparkan hasil unjuk kerja atau pengujian dari system monitoring tool untuk mengetahui cara kerja serta kinerjadari aplikasi. Sehingga hasil dari out put pengujian ini diharapkan dapat memenuhi kebutuhan dari IT support yang diharapkan bagi perusahaan. Tahap pengujian ini dibagi menjadi 4 skenario. Skenario pertama (Skenario1) pengujian untuk modul atau plugin dari Monitor, skenario kedua (Skenario 2) pengujian untuk modul atau plugin Thold, skenario ketiga (Skenario 3) pengujian dilakukan untuk memonitoring penggunaan jaringan network dan skenario keempat (Skenario 4) untuk memonitoring penggunaan atau kinerja tiap-tiap perangkat. Untuk mendapatkan hasil yang diharapkan dari tahap pengujian ini, setiap perangkat diset sedemikian rupa untuk memenuhi kebutuhan dari tiap-tiap skenario uji coba. Berikut ini adalah penjelasan dari masing-masing skenario SKENARIO 1 PENGUJIAN MODUL MONITOR Menggunakan pulgin Monitorpada cacti bertujuan untuk memberikan visual atau tampilan status berupa icon, sehingga dapat mempermudah pihak admin untuk mendeteksi perangkat mana yang aktif dan non aktif dengan detail infomasi berapa lama status perangkatdalam keadaan aktif maupun non aktif. Untuk dapat mengunakan plugin ini terlebih dahulu harus menginstal kemuidan mengaktifkan plugin Monitor yang berada pada menu Plugin Management.Klik tanda panah berwarna biru untuk menginstal kemudian klik tanda panah berwarna hijau untuk mengaktifkan. 34
2 35 GAMBAR 4 1INSTALL MONITOR PLUGIN GAMBAR 4 2 AKTIFASI MONITOR PLUGIN Komponen yang dibutuhkan: Monitor plugin Proses Uji: Tiga perangkat pada jaringan dalam keadaan up dan tiga perangkat dalam keadaan down. Tujuan: Menguji aplikasi monitoring cacti untuk status tiap-tiap perangkat dengan memberikan tampilan berupa visual dengan icon-icon berikut dengan detail singkat mengenai informasi dari tiap-tiap perangkat. Hasil: Hasil yang didapatkan dari pengujian ini tampak pada Gambar 4.3.dan Tabel1. GAMBAR 4 3 MONITOR STATUS
3 36 TABLE 1 TABEL HASI PENGUJIAN MONITORING No. Klien Status 1 PC Server IP Address/Host Ping Last Fail Availability Up localhost 0 ms Never 100% 2 PC 01 Up GERY-PC 0 ms 12/16/ ,26% 3 PC 02 Up AITI-PC 4 PC 03 5 PC 04 6 PC 05 Down in 1d 18h 29m 30s Down in 1d 18h 29m 27s Down in 1d 18h 54m 28s SYEIKA-PBI DEWI-PBI AMINULLAH- PBI 0,5 ms 0,5 ms 0,5 ms 12/15/ ,43% 12/14/ ,33% 12/15/ ,78% 12 ms 12/15/2012 8,6% Analisa: Plugin ini memungkinkan pihak admin untuk melihat sekilas semua host yang telah dimonitoring oleh cacti, sehingga dapat dengan mudah mengetahui ketika terdapat perangkat dalam keadaan up ataupun down SKENARIO 2 PENGUJIAN MODUL THOLD Thold adalah modul utama pada Cacti untuksystem alert yang diintegrasikan dengan grafik Cacti.Dengan memanfaatkan modul ini, pihak admin dapat menerima pesan melalui jika komponen-komponen pengiriman telah di konfigurasi.modul ini dapat diseting untuk memberikan peringatan jika pengunaan dari perangkat sangat rendah ataupun tinggi. Pada skenario ini, threshold akan diseting untuk penggunaan perangkat dalam keadaan tinggi. Sedangkan untuk pengunaan sebagai penerimaan pesan tidak dapat digunakan karena membutuhkan konfigurasi pada mail server dan minimnya perangkat yang ada.
4 37 Untuk dapat mengunakan plugin ini harus menginstal kemuidan mengaktifkan plugin Settings terlebih dahulu karena tanpa plugin Settings, thold modul tidak dapat digunakan.masuk menu Plugin Management,pada plugin Setting, klik tanda panah berwarna biru untuk menginstal kemudian klik tanda panah berwarna hijau untuk mengaktifkan. Setelah plugin Settings telah aktif, instal plugin thold dengan mengklik tanda panah berwarna biru, dan mengklik tanda panah berwarna hijau untuk mengaktifkan. Hasil dari instalasi pugin Settings dan thold dapat dilihat pada gambar 4.4 dan 4.5. Tahap selanjutnya mengkonfigurasi threshold, kilk Threshold pada bagian Management menu, add device dengan memilih Host yang ada, pilih grafik localhost Processes dan pilih proc sebagai data source kemudian klikcreate. Masukan angka 80 sebagai Warning High Threshold dan 90 sebagai Alert High Threshold dan Save. Dengan melakukan konfigurasi yang sama untuk setipa klien, maka hasil dari konfigurasi untuk thereshold dapat dilihat pada gambar 4.6 GAMBAR 4 4 INSTALLASI SETTINGS PLUGIN GAMBAR 4 5 INSTALLASI THOLD PLUGIN Komponen yang dibutuhkan: Settings plugin dan thold plugin Proses Uji: Semua komputer dalam keadaan up dan menjalankan aplikasi.
5 38 Tujuan: Menguji aplikasi monitoring cacti untuk mendeteksi tiap-tiap perangkat dalam batasan (threshold) yang telah ditentukan yang bertujuan untuk memberikan peringatan (alert) jika pengunaan perangkat mencapai batasan yang telah ditentukan. Hasil: Hasil yang didapatkan dari pengujian ini tampak pada Gambar 4.6 dan Tabel2 GAMBAR 4 6 THRESHOLD MENU TABLE 2 TABEL HASI PENGUJIAN THERESHOLD Klien ID Type Trigger Repeat PC 5 Every 1 High Server Minutes Hour 5 Every PC 01 2 High Minutes Hour 5 Every PC 02 3 High Minutes Hour 5 Every PC 03 4 High Minutes Hour 5 Every PC 04 5 High Minutes Hour 5 Every PC 05 6 High Minutes Hour Warning Alert High High Current
6 39 Analisa: Gambar 4.6 menunjukkan perangkatdalam posisi ok berwarna biru muda, warning berwarna orange dan high/alarm berwarna merah SKENARIO 3 PENGUJIAN NETWORK TRAFFIC Pada skenario ini, cacti akan memonitoring penggunaan interface terhadap jaringan networksatu hari penuh. Untuk menjalankan skenario ini terlebih dahulu dilakukan pembuatan grafik untuk masing-masing device. Masuk ke menu Device pada halaman Console, kemudian pilih device yang ada, klikcreate Graphs for this Host, check list ethernet device yang ada pada bagian Data Query [SNMP - Interface Statistics] dan kilk Create. Komponen yang dibutuhkan: Grafik associated Interface - Traffic (bit/sec. Total Bandwidth). Proses Uji: Semua komputer dalam keadaan up dan mengakses network. Tujuan: Menguji aplikasi monitoring cacti dalam memberikan data informasi mengenai network traffic dalam bentuk grafik Hasil: Hasil yang didapatkan dari pengujian ini tampak pada Gambar 4.7, 4.8, dan 4.9 serta Table3
7 40 GAMBAR 4 8 GRAFIK NETWORK TRAFFIC SERVER DAN PC1 GAMBAR 4 7 GRAFIK NETWORK TRAFFIC PC2 DAN PC3
8 41 GAMBAR 4 9 GRAFIK NETWORK TRAFFIC PC4 DAN PC5 TABLE 3 TABEL HASI PENGUJIAN NETWORLK TRAFFIC No. Klien In Out Maximum Average Current Maximum Average Current 1 PC Server 643,55 66,69 22,42 857,47 169,28 813,33 2 PC 01 15,35 3,96 2,80 6,79 5,76 5,49 3 PC ,59 233,40 852,68 889,59 13,26 24,44 4 PC ,14 57,65 36,05 59,16 15,33 9,86 5 PC 04 10,21 3,81 2,33 11,43 2,55 447,76 b 6 PC ,61 11,03 848,11 b 9,22 567,16 b 157,00 b
9 42 Analisa: Gambar 4.7, 4.8, dan 4.9 adalah hasil Capture dari network trafficdalam penggunaan jaringan network. Berikut adalah detail penggunaan network pada masing-masing perangkat: 1. Pada PC Server puncak penggunaanbandwidth yang masuk mencapai 643,55 kb pada pukul dengan rata-rata penggunaan 66,69 kb dan puncak bandwidth yang keluar mencapai 857,47 kb pada pukul 23:00 dengan rata-rata penggunaan 169,28 kb. 2. Pada PC 01 puncak penggunaanbandwidth yang masuk mencapai 15,35 kb pada pukul dengan rata-rata penggunaan 3,96 kb dan puncak bandwidth yang keluar mencapai 6,79 kb pada pukul 12:00 dengan rata-rata penggunaan 5,76 kb. 3. Pada PC 02 puncak penggunaanbandwidth yang masuk mencapai 889,59 kb pada pukul dengan rata-rata penggunaan 233,40 kb dan puncak bandwidth yang keluar mencapai 889,59 kb pada pukul 00:00 dengan rata-rata penggunaan 13,26 kb. 4. Pada PC 03 puncak penggunaanbandwidth yang masuk mencapai 554,14 kb pada pukul dengan rata-rata penggunaan 57,65 kb dan puncak bandwidth yang keluar mencapai 59,16 kb pada pukul 16:00 dengan rata-rata penggunaan 15,33 kb. 5. Pada PC 04 puncak penggunaanbandwidth yang masuk mencapai 10,21 kb pada pukul dengan rata-rata penggunaan 3,81 kb dan puncak bandwidth yang keluar mencapai 11,43 kb pada pukul 09:30 dengan rata-rata penggunaan 2,55 kb. 6. Pada PC 05 puncak penggunaanbandwidth yang masuk mencapai 193,61 kb pada pukul dengan rata-rata penggunaan 11,03 kb dan puncak bandwidth yang keluar mencapai 9,22 kb pada pukul 13:30 dengan rata-rata penggunaan 567,16 b. Berdasarkan angka dari enam buah komputer dalam skenario ini dapat ditarik suatu kesimpulan bahwa pemakaian network paling tinggi pada PT Paramata Baraya International tanggal 27 November 2012, yang diwakili oleh PC 02. Pemakaian internet yang cukup tinggi pada PC 02 ini, dikarenakan penggunaanya
10 43 oleh bagian peasaran untuk memasarkan produk atau alat-alat yang akan dijual atau disewakan. Sehingga dalam kesehariannya PC 02 ini digunakan untuk mengupload atau men-dowload katalog sebagai upaya pemasaran produk ke setip konsumen SKENARIO4 PENGUJIAN KINERJA CPU Pada skenario ini, cacti akan memonitoringproses tiap-tiapkinerja CPU (CPU Processes) selama satu hari penuh.untuk menjalankan skenario ini terlebih dahulu dilakukan pembuatan grafik untuk masing-masing device. Masuk ke menu Device pada halaman Console, kemudian pilih device yang ada, klikcreate Graphs for this Host, check list Create: Host MIB Processes yang ada pada bagian Graph Templates dan kilk Create. Komponen yang dibutuhkan: Grafik associated host MIB Procesess. Proses Uji: Semua komputer dalam keadaan up dan menjalankan aplikasi standar dalam operasional kantor. Tujuan: Menguji aplikasi monitoring cacti dalam memberikan data informasi mengenai kinerja atas penggunaan CPU dalam bentuk grafik Hasil: Hasil yang didapatkan dari pengujian ini tampak pada Gambar 4.10, 411 dan 4.12serta Table 4
11 44 GAMBAR 4 11 CPU PROCESSES SERVER DAN PC1 GAMBAR 4 10 GRAFIK CPU PROCESSES PC2 DAN PC3
12 45 GAMBAR 4 12 GRAFIK CPU PROCESSES PC4 DAN PC5 TABLE 4 DETAIL CPU PROCESSES TIAP-TIAP PERANGKAT No. Klien CPU Processes (%) Max Avg Cur 1 PC Server PC PC PC PC PC
13 46 Analisa: Gambar 4.10, 411 dan 4.12 adalah hasil Capture dari CPU Procesess ketika komputer sedang digunakan. Berikut adalah hasil ouput dari hasil monitoring untuk tiap-tiap perangkat. 1. Pada PC Server puncak penggunaan CPU mencapai 71% dengan rata-rata penggunaan adalah 56%, penggunaan tertinggi terjadi pada pukul 02: Pada PC 01 puncak penggunaan CPU mencapai 89% dengan rata-rata penggunaan adalah 75%, penggunaan tertinggi terjadi pada pukul 00: Pada PC 02 puncak penggunaan CPU mencapai 55% dengan rata-rata penggunaan adalah 53%, penggunaan tertinggi terjadi pada pukul 11: Pada PC 03 puncak penggunaan CPU mencapai 54% dengan rata-rata penggunaan adalah 53%, penggunaan tertinggi terjadi pada pukul 12: Pada PC 04 puncak penggunaan CPU mencapai 51% dengan rata-rata penggunaan adalah 48%, penggunaan tertinggi terjadi pada pukul 14: Pada PC 05 puncak penggunaan CPU mencapai 51% dengan rata-rata penggunaan adalah 48%, penggunaan tertinggi terjadi pada pukul 14:30. Dari data yang dihasilkan pada uji coba dalam skenario 4 ini, pengunaan perangkat masih dalam kategori normal, karena rata-rata penggunaannya dalam hitungan persentasi masih dibawah 90% dan belum mencapai 100%. Kecuali PC 01 dengan penggunaan perangkat hampir 90% yaitu 89% dan dengan rata-rata penggunaan mencapai 75% dalam pengujian ini. Dibandingkan dengan perangkat lain, perangkat inilah yang paling tinggi penggunaanya. Karena dalam sehari-hari, PC 01 merupakan perangkat operasional untuk bagian IT dimana ada aplikasi tambahan yang digunakan untuk pengecekan alat pemantauan lingkungan. Keempat skenario di atas adalah sebagai contoh dalam ujicoba NMS Cacti yang dibuat untuk memperlihatkan kinerja dari Software Cacti yang dapat menunjukkan grafik pemakaian network dan CPU secara real-time tergantung konfigurasi yang dilakukan. Dengan adanya perangkat lunak ini dapat dipantau traffic dan penggunaan perangkat dari PC Klien dan server yang akan dipantau baik secara harian, mingguan, bulanan hingga tahunan. Dan dengan hadirnya perangkat lunak tersebut juga dapat memudahkan pihak manajemen dalam memantui kinerja dan
14 47 penggunaan PC untuk menjadi lebih baik.hasil dari analisa dan kegiatan monitoring dapat diberikan untuk keperluan reporting kepada pihak PT.Paramata Baraya International sebagai bahan pengambil keputusan.
BAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1. Hasil Karya/Implementasi A. Tahapan Pembuatan Cacti 1. Langkah pertama membuat Cacti 2. Siapkan komputer yang sudah terinstal Opersi Sisitem Ubuntu 3. Setting IP ubuntu Gambar
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan Nagios dan MRTG agar Network Monitoring system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciMateri I. Kholid Fathoni, S.Kom., M.T.
Materi I Monitoring Jaringan Kholid Fathoni, S.Kom., M.T. Monitoring performance dari jaringan Mengetahui status (up/down) service dari host yang kita monitor secara realtime dengan system alert/alarm
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. HP Pro 3500 Microtower PC (D5S76EA) Processor family: Intel Core i3 processor
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 CPU HP Pro 3500 Microtower PC (D5S76EA) System Processor family: Intel Core i3 processor Processor: Intel Core i3-3240 with Intel HD Graphics 2500
Lebih terperinciGambar 4.1. router cisco
BAB 4. IMPLEMENTASI Pada bab ini menjelaskan implementasi sistem monitoring network dengan nagios : 4.1. Komponen Sistem Pada Analisa sistem monitoring terdapat beberapa komponen dalam proses menganalisanya,
Lebih terperinci: Melakukan instalasi perangkat jaringan berbasis luas ( Wide Area Network ) : Mengevaluasi lalulintas jaringan WAN
Laporan MENGINSTALASI PERANGKAT JARINGAN WAN Mata Diklat Kelas/Semester Standar Kompetensi Kompetensi Dasar Jenis Pekerjaan Waktu pelaksanaan : Wide Area Network (WAN) : XII / 6 : Melakukan instalasi perangkat
Lebih terperinciBAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi
BAB V IMPLEMENTASI 5.1 IMPLEMENTASI Implementasi penggunaan PC Router Mikrotik OS dan manajemen user bandwidth akan dilakukan bedasarkan pada hasil analisis yang sudah dibahas pada bab sebelumnya. PC Router
Lebih terperinciD. Alat dan Bahan. 1. PC sebagai debian router. 2. Laptop. 3. Jaringan internet. E. Tahap Pelaksanaan
Hallo sahabat TKJ...Masih semangat untuk selalu belajar kan? Tentunya masih dong. Nah, disini saya akan sharing lagi dan tema kali ini adalah Tutorial menginstall dan mengkonfigurasi Cacti Server di Debian
Lebih terperinciBAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.
BAB 5 SIMPULAN DAN SARAN 5.1 Simpulan Analisis, perancangan dan implementasi aplikasi Ketapang Monitoring Tool yang telah dilakukan dapat memberikan beberapa simpulan : 1. Dari hasil ujicoba yang dilakukan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Server merupakan kebutuhan utama bagi hampir setiap perusahaan maupun untuk para pengguna pada umumnya. Akan tetapi server merupakan sebuah mesin yang terhubung ke
Lebih terperinciGambar 4.37 Halaman Monthly Graph (Show All)
Gambar 4.37 Halaman Monthly Graph (Show All) 145 146 Gambar 4.38 Halaman Monitoring Tools Pada tombol Monitoring Tools akan menampilkan dua menu drop down, yaitu: Download Monitor dan Browse Monitor. 147
Lebih terperinciDESKRIPSI KERJA PRAKTEK
4.1. Prosedur Kerja Praktek `BAB IV DESKRIPSI KERJA PRAKTEK Dalam Pengumpulan data sebagai penyusunan laporan dan penyelesaian masalah dalam kerja praktek ini, dilakukan dengan magang selama kurang lebih
Lebih terperinci`BAB IV PEMBAHASAN. Indonesia. Setiap tahunnya teknologi yang digunakan harus semakin canggih.
4.1. Identifikasi Masalah `BAB IV PEMBAHASAN PT. Pertamina (Persero) merupakan Badan Usaha Milik Negara yang ditugaskan Pemerintah untuk mengelola kegiatan Minyak dan Gas Bumi di Indonesia. Setiap tahunnya
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kelancaran operasional dalam suatu instansi didukung oleh berbagai jenis perangkat yang saling berhubungan menggunakan berbagai sistem dan aplikasi. Sehingga apabila
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK. solusi dari permasalahan monitoring yang ada di Pelindo III (Persero) Kantor Pusat
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang permasalahan Memonitoring dan saran untuk solusi dari permasalahan monitoring yang ada di Pelindo III (Persero) Kantor Pusat Surabaya. Proses setting
Lebih terperinciStrategi dan Implementasi Pengembangan Sistem Monitoring
Strategi dan Implementasi Pengembangan Sistem Monitoring dan Cloud LPSE PEMERINTAH ACEH Hendri Dermawan S.Kom Bidakara, 11 November 2015 Strategi Pemerintah Aceh 1)Pembangunan dan pengelolaan Infrastruktur
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Software PRTG Perancangan sistem monitoring jaringan ini menggunakan aplikasi PRTG System Monitor yang dijalankan pada sistem operasi Windows. PRTG
Lebih terperinciTUGAS MANAJEMEN JARINGAN
TUGAS MANAJEMEN JARINGAN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 Analisa Protokol SNMP dengan Menggunakan Wireshark Dimana
Lebih terperinciUjian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM :
Ujian Tengah Semester Mata Kuliah Manajemen Jaringan Oleh Nama : Riki Andika NIM : 09011181320015 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Simple Network Management Protocol
Lebih terperinciTutorial Monitoring Jaringan Komputer Menggunakan
Tutorial Monitoring Jaringan Komputer Menggunakan Look@LAN ABSTRAK Look@LAN merupakan salah satu perangkat lunak (software) yang dapat digunakan untuk melihat komputer (host) pada suatu jaringan komputer
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses membuat dan menampilkan gambar-gambar hasil yang telah dikerjakan. 4.1 Instalasi dan Penggunaan VMware Workstation 11 Tahap Instalasi VMware
Lebih terperinciSIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER
SIMPLE NETWORK MONITORING PROTOCOL (SNMP) UNTUK MEMONITOR TRAFIK USER Yusriel Ardian Fakultas Teknologi Informasi Universitas Kanjuruhan Malang acilnet@yahoo.com ABSTRAK Kelemahan manusia yang memiliki
Lebih terperinciGambar Notifikasi via
BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi
Lebih terperinciBAB 1 PENDAHULUAN. suatu keperluan yang penting maka keberadaan koneksi jaringan menjadi sesuatu yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah jaringan di-design untuk memenuhi kebutuhan internalnya sesuai dengan fungsi pengelolaan jaringan tersebut. Saat skala jaringan telah membesar dan mencakup suatu
Lebih terperinciTUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA
TUGAS MANAJEMEN JARINGAN PRODUK DAN FITUR NMS (NETWORK MONITORING SYSTEM) BESERTA PERBANDINGANNYA NAMA : ANDIKA ATMANEGARA PUTRA NIM : 09011281419055 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperincihanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station
92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan layanan jaringan semakin banyak, dikarenakan mempermudah pekerjaan yang dilakukan antar tiap pengguna device. Tiap pengguna device dapat berbagi data, mengirim
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
92 BAB 4 PERANCANGAN DAN EVALUASI Dengan keterbatasan waktu, tempat, dan biaya yang ada, serta jaringan kantorkantor PT. Sumalindo Lestari Jaya, Tbk yang berlokasi di Jakarta, Samarinda, Tanjung Harapan
Lebih terperinciIntegrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata
Integrasi Jaringan Simulasi pada GNS3 dengan Jaringan Nyata Oleh: Harnan Malik Abdullah (harnan_malik@ub.ac.id) Program Vokasi Universitas Brawijaya November 2017 GNS3 merupakan simulator jaringan komputer
Lebih terperinci/28
82 9. 192.168.1.208 192.168.1.223/28 Gambar 4.29 Konfigurasi IP EDP Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco 2950. Hal ini diharapkan
Lebih terperinciWaktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network
Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kebutuhan server merupakan kebutuhan primer bagi hampir semua perusahaan maupun para pengguna pada umumnya, akan tetapi server yang merupakan sebuah mesin yang terhubung
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai
BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan membahas tentang implementasi dan evaluasi sebagai langkah-langkah dari pemecahan masalah yang dihadapi pada sistem monitoring. NMS Nagios yang dibuat
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini akan membahas mengenai gambaran umum penulisan skripsi ini. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas dalam penulisan skripsi, serta
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM 3.1 GAMBARAN UMUM PERUSAHAAN
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 GAMBARAN UMUM PERUSAHAAN Dalam pembahasan gambaran umum perusahaan ini, akan diuraikan sejarah singkat perusahaan, struktur organisasi serta uraian tugas dari
Lebih terperinciMIKROTIK SEBAGAI ROUTER DAN BRIDGE
MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network
Lebih terperinciPENGENALAN IPHOST NETWORK MONITOR
PENGENALAN IPHOST NETWORK MONITOR Muhamad Husni Lafif muhamadhusnilafif@yahoo.com http://royalclaas.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com
Lebih terperinciSistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web
Sistem Monitoring Spesifikasi dan Utilitas Host di Jaringan Komputer Berbasis Web I yoman Piarsa 1, Putu Bayu Suda Togantara 2 1,2 Teknologi Informasi, Universitas Udayana, Bali e-mail: manpits@gmail.com
Lebih terperinciGRAPHING. 1. Hasil konfigurasi Interface: 2. Hasil konfigurasi IP address: 3. Hasil konfigurasi IP Gateway: 4. Hasil konfigurasi IP DNS:
GRAPHING A. DESKRIPSI Sebagai administrator jaringan tentunya anda ingin tahu apakah trafik yang berjalan di jaringan sudah sesuai dengan semestinya. Salah satu cara untuk mengetahuinya adalah menggunakan
Lebih terperinciBEKERJA DENGAN DEVICE
BAB IV Bab ini memberikan informasi dan prosedur untuk mengelola device. 4.1. Daftar Device Daftar device menampilkan semua device pada sistem, Dari tampilan ini, Anda dapat mencari device dan melakukan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Laboratorium-Informatika menyediakan fasilitas pendukung untuk kegiatan belajar mahasiswa. Laboratorium-Informatika memiliki beberapa macam perangkat jaringan yang
Lebih terperinciNetwork Monitor System (NMS)
Network Monitor System (NMS) Network moitor system merupakan tool untuk melakukan monitoring atau pengawasan pada elemen-elemen dalam jaringan komputer (router, switch, server, aplikasi, dll.). Hasil pemantauan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus
Lebih terperinciCara seting winbox di mikrotik
2011 Cara seting winbox di mikrotik Smk n 1 karimun Irwan 3 tkj 1 irwan www.blogi-one.blogspot.com 11/12/2011 CARA SETTING WINBOX DI MIKROTIK Dengan Winbox ini kita bisa mendeteksi System Mikrotik yang
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Bab ini akan membahas mengenai analisa dan perancangan monitoring tekanan biogas mengunakan Arduino Nano. Pada prinsipnya perancangan dengan sistematika yang baik
Lebih terperinciMemanfaatkan MyPhone Pada Jaringan
Memanfaatkan MyPhone Pada Jaringan Agus Winarno Abstract: how we can make communication between workstations or between branch office using 24 hours on-line office facilities without disturbing data transmission.
Lebih terperinciPRAKTIKUM 13 APPLICATION LAYER (SNMP)
PRAKTIKUM 13 APPLICATION LAYER (SNMP) I. Tujuan 1. Mahasiswa memahami konsep aplikasi SNMP. 2. Mahasiswa mampu membangun dan mengkonfigurasi SNMP II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang
Lebih terperinciBAB 4 PERANCANGAN DAN IMPLEMENTASI. operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.
68 BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 Perancangan Sistem Network monitoring ini, pada bagian aplikasi server dibuat dalam sistem operasi Linux Fedora Core 4 dengan menggunakan bahasa pemrograman Java.
Lebih terperinciWindows Groups. Tunnel Type
122 Windows Groups Berikan hak kepada kepada group engineer untuk melakukan otentikasi ke RADIUS server. Gambar 4.38 Windows Groups Tunnel Type Menentukan jenis-jenis tunnel yang akan diterima oleh RADIUS
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan yang telah dibuat.
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN SISTEM. hasil analisis ini digambarkan dan didokumentasiakan dengan metodologi
BAB IV ANALISIS DAN PERANCANGAN SISTEM 4.1. Analisis Sistem yang Sedang Berjalan Kegiatan analisis sistem yang berjalan dilakukan dengan analisis yang berorientasi pada objek-objek yang diperlukan oleh
Lebih terperinciSujaya Aga Introducing NetTools. System requirements
Monitoring Jaringan Komputer Menggunakan Axence NetTools Sujaya Aga aga.sujaya@gmail.com http://cerdaskita.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciAplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser
4.3.4 Petunjuk Pemakaian Sistem Aplikasi Document Imaging untuk PT. XYZ dapat diakses melalui web browser yang terhubung dengan internet. Berikut ini adalah detail prosedur pemakaian dari aplikasi tersebut.
Lebih terperinciBAB 1 PENDAHULUAN. kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada era teknologi informasi modern ini, teknologi informasi sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dalam kehidupan sehari-hari. Perkembangan teknologi
Lebih terperinciBAB IV PEMBAHASAN /24 dan lainnya bisa berkoneksi dengan internet / ISP.
BAB IV PEMBAHASAN 4.1 Mikrotik sebagai Gateway Mikrotik sebagai gateway merupakan salah satu bentuk implementasi yang paling banyak di pakai. Tujuannya agar client, semisal dengan IP 192.168.199.3/24 dan
Lebih terperinciROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT
ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI
BAB IV PENGUJIAN DAN ANALISIS HASIL IMPLEMENTASI Pada bab ini akan membahas mengenai skenario pengujian dan hasil analisis dari tugas akhir ini. Sebelum masuk ke tahap pengujian akan dijelaskan terlebih
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISEM 1.1 Perancangan Perangkat Keras dibawah ini: Sistem yang dirancang terdiri atas beberapa bagian modul yaitu seperti diagram Internet Router E-Buddy Serial to Console Switch HP SMS
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan dalam Pembuatan Aplikasi. pembuatan aplikasi ini adalah sebagai berikut:
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem 4.1.1 Kebutuhan dalam Pembuatan Aplikasi Secara keseluruhan, spesifikasi software yang dibutuhkan untuk pembuatan aplikasi ini adalah sebagai berikut:
Lebih terperinciINSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
Lebih terperinciGambar 3.1 Perancangan Sistem
BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan
Lebih terperinciRancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama
Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciTUGAS AKHIR. Oleh : ISRA ANANDA DWITAMA
MONITORING PERANGKAT KERAS JARINGAN BERBASIS CACTI MENGGUNAKAN VOICE ALERT DAN WAKE ON LAN (STUDI KASUS JARINGAN PRODGI TEKNIK INFORMATIKA UPN VETERAN JATIM) TUGAS AKHIR Oleh : ISRA ANANDA DWITAMA 0834010091
Lebih terperinciJARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs
JARINGAN KOMPUTER RouterOS Tools Pertemuan 29 Zaid Romegar Mair, S.T., M.Cs PROGRAM STUDI TEKNIK INFORMATIKA Jl. Kolonel Wahid Udin Lk. I Kel. Kayuara, Sekayu 30711 web:www.polsky.ac.id mail: polsky@polsky.ac.id
Lebih terperinciXI Teknik Komputer dan Jaringan MANAGEMENT NETWORK
MANAGEMENT NETWORK Pada modul kali ini, kita akan membahas terkait konfigurasi IP Address, DHCP Server, DHCP MAC Static, DHCP Server Security, DHCP Client, Router Gateway, dan Routing Static. Oke langsung
Lebih terperinciPANDUAN MANUAL JENTERPRISE
PANDUAN MANUAL JENTERPRISE Untuk memulai pengoperasian Web jenterprise, langkah langkah yang perlu dilakukan adalah melakukan konfigurasi halaman administrator. Halaman administrator bisa di akses di http://namadomainanda/admin/,
Lebih terperinciCACTI OPEN SOURCE NETWORK MONITORING SYSTEM. Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C
CACTI OPEN SOURCE NETWORK MONITORING SYSTEM Diajukan untuk memenuhi Tugas Mata Kuliah Perancangan dan Analisis Jaringan Kelas C Disusun Oleh: Rahadiyan Yuniar Rahmanda 105060807111030 PROGRAM STUDI INFORMATIKA
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciPACKET TRACER 5.33 A. PROSES INSTALASI PACKET TRACER 5.33
PACKET TRACER 5.33 A. PROSES INSTALASI PACKET TRACER 5.33 Gambar diatas proses awal dari instalasi Packet Tracer 5.33. Setelah user mendowload program tersebut, kemudian lakukan klik 2x pada icon PackeTtracer533_setup
Lebih terperinciUniversitas Bina Nusantara ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT. Royke Ferlanico ( )
Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT Royke Ferlanico
Lebih terperinciKetika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka. utility hingga tampil gambar seperti di bawah ini:
Prosedur Menjalankan Program Winbox Ketika Winbox sudah diunduh, hal yang pertama dilakukan adalah membuka utility hingga tampil gambar seperti di bawah ini: Gambar 1 Tampilan Login Winbox Sebagai langkah
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Sistem Sebelum mengimplementasikan dan menjalankan aplikasi Sistem Informasi Pengelolaan Food Court terlebih dahulu diperlukan komponen-komponen utama komputer
Lebih terperinciCara Setting MikroTik sebagai Gateway dan Bandwidth Management
Cara Setting MikroTik sebagai Gateway dan Bandwidth Management Artikel ini melanjutkan dari artikel sebelumnya mengenai instalasi mikrotik. Dalam artikel ini akan coba dijelaskan mengenai bagaimana mensetting
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan perangkat lunak yang digunakan. hasil rancangan yang ada. Halaman web dibuat dengan basis php
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem Sistem yang dirancang menggunakan 2 komponen utama yang menjadi pendukung, yaitu komponen perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinci[AN _ AY ] October 10, 2010 DAFTAR DOMAIN GRATIS DI CO.CC...2 PENDAFTARAN HOSTING GRATIS DI IDHOSTINGER...7
Daftar Isi DAFTAR DOMAIN GRATIS DI CO.CC...2 PENDAFTARAN HOSTING GRATIS DI IDHOSTINGER...7 UPLOAD SCRIPT WEBSITE KE HOSTING...13 UPLOAD DATABASE...15 LANGKAH-LANGKAH EXPORT DATABASE...15 LANGKAH-LANGKAH
Lebih terperinciBAB 4 IMPLEMENTASI. perangkat keras dan piranti lunak yang digunakan adalah sebagai berikut:
BAB 4 IMPLEMENTASI 4.1 Implementasi 4.1.1 Spesifikasi Sistem Kombinasi perangkat keras dan perangkat lunak yang baik dapat mendukung performa sistem dengan optimal. Dalam implementasi penelitian ini, spesifikasi
Lebih terperinciBAB IV PEMBAHASAN. mengeluh karena koneksi yang lambat di salah satu pc client. Hal ini dikarenakan
44 BAB IV PEMBAHASAN 4.1 Identifikasi Masalah Kebutuhan akses internet sangat berperan dalam produktifitas kineja pegawai dalam melakukan pekerjaan, namun sering dijumpai pegawai yang mengeluh karena koneksi
Lebih terperinciDAHUA FREE DDNS 1. REGISTER
DAHUA FREE DDNS Untuk bisa menggunakan Free DDNS pada DVR Dahua, maka ada beberapa langkah yang harus dilakukan, diantaranya adalah mendaftarkan akun untuk login pada wesbite www.dahuaddns.com serta melakukan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada bab ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan
Lebih terperinciBAB III IMPLEMENTASI DAN PERFORMANSI
32 BAB III IMPLEMENTASI DAN PERFORMANSI 3.1 Mekanisme Analisis QoS (Quality of Service) Jaringan ASTInet Pada bab ini penulis menjelaskan mengenai mekanisme analisis QoS (Quality of Service) di Head Office
Lebih terperinciResume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware
Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI
Lebih terperinciUser Guide Manual. User diminta menentukan destination directory untuk menentukan lokasi dimana
1.Bee-Messenger : Cara Instalasi User Guide Manual Double click pada Bee-Messenger_1_0_0.exe Pada setup Bee-Messenger klik next. User diminta menentukan destination directory untuk menentukan lokasi dimana
Lebih terperinciBAGIAN PENGEMBANGAN SISTEM TEKNOLOGI
A plikasi SIM Ritel Modul Engine Rekon Stok PETUNJUK TEKNIS BAGIAN PENGEMBANGAN SISTEM TEKNOLOGI Kantor Pusat PT Pos Indonesia (Persero), Jl. Banda 30, Bandung Telp: 022-4213640 Halaman : 2/12 1 Daftar
Lebih terperinciINTERNETWORKING MIKROTIK ROUTER. Politeknik Cilacap 2014
INTERNETWORKING MIKROTIK ROUTER Politeknik Cilacap 2014 Apa itu Router?? Router adalah sebuah perangkat jaringan yang dapat menghubungkan beberapa jaringan, baik jaringan yang sama maupun yang berbeda
Lebih terperinciKONFIGURASI MAIL SERVER DENGAN MERCURY
KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA. konfigurasi tersebut dilakukan pada Network manager. 3. Maka akan muncul tampilan sebagai berikut
BAB IV PENGUJIAN DAN ANALISA 4.1 Pengujian Perangkat Keras dan Koneksi Pada tahap pengujian perangkat keras dilakukan dengan cara mengkonfigurasi node laptop dan PC yang telah terpasang PCI WiFi (wireless)
Lebih terperinciBAB III PERANCANGAN ALAT. Pada bagian ini akan dijelaskan mengenai bagaimana alat dapat
BAB III PERANCANGAN ALAT Pada bagian ini akan dijelaskan mengenai bagaimana alat dapat menjalankan perintah inputan dan gambaran sistem monitoring Angiography yang bekerja untunk pengambilan data dari
Lebih terperinciChapter 4 Instalasi dan Konfigurasi Dasar Mikrotik
Chapter 4 Instalasi dan Konfigurasi Dasar Mikrotik Disusun : I Wayan Abyong abyongid@yahoo.com A. Instalasi Mikrotik Pada VirtualBox Pada praktikum ini kita akan melakukan instalasi Mikrotik lewat VirtualBox,
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 3 METODOLOGI. Langkah-langkah yang akan dijalani berdasarkan metode ini adalah :
BAB 3 METODOLOGI 3.1 Metodologi Perancangan sistem monitoring jaringan ini menggunakan pendekatan iteratif sebagai dasar metodologinya. Hal ini dikarenakan pendekatan tersebut dapat menemukan solusi dari
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinciPemanfaatan Graphic Tools pada Sistem Operasi MikroTik untuk Menganalisa Bandwith Kustanto 4)
ISSN : 1693 1173 Pemanfaatan Graphic Tools pada Sistem Operasi MikroTik untuk Menganalisa Bandwith Kustanto 4) e-mail : kus_sinus@yahoo.co.id Abstrak Graphic adalah tool pada MikroTik operating system
Lebih terperinci2.1 Instalasi Joomla Secara Lokal
Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinci