BAB III ANALISA DAN PERANCANGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB III ANALISA DAN PERANCANGAN"

Transkripsi

1 BAB III ANALISA DAN PERANCANGAN Pada bab ini akan dilakukan analisis kebutuhan dan perancangan dalam pembuatan proyek akhir Implementasi FreeRADIUS berbasis LDAP pada management jaringan infrastruktur internet service provider. Berikut adalah analisis dan perancangan dari proyek akhir ini. 3.1 Pengumpulan Data 1. Pencarian referensi yang berhubungan dengan cara kerja dan penggunaan FreeRADIUS. 2. Pencarian referensi yang berhubungan dengan cara kerja dan penggunaan LDAP dan phpldapadmin. 3. Pencarian refrensi tentang pengintegrasian radius berbabis ldap dengan perangkat cisco switch, router dan mikrotik dalam hak akses. 3.2 Analisa Analisa Sistem Berjalan Berdasarkan hasil pengamatan penulis pada system yang berjalan di PT. Padinet sebagai penyedia internet service provider, infrastruktur jaringan selain sebagai perangkat keras juga memiliki perangkat lunak. Perangkat keras tersebut tidak akan ada artinya tanpa perangkat lunak tersebut. Dalam skripsi ini infrastruktur perangkat keras jaringan akan disebut sebagai hardware, sedangkan perangkat lunak akan disebut sebagai software.dalam sebuah perangkat keberadaan hardware dan software adalah tidak terpisahkan. Kedua hal tersebut berjalan bersama untuk satu tujuan yakni dapat berfungsi sesuai keinginan.perangkat keras atau hardware berwujud fisik, sedangkan software tidak berwujud, dia berupa logical script yang berfungsi untuk memberikan instruksi-instruksi kepada hardware.software dapat berupa operating system atau firmware.dengan adanya software tersebut perangkat dapat berfungsi secara dinamis dan dapat disesuaikan dengan keinginan kita. Dengan adanya software tersebut sebuah infrastruktur jaringan dapat dimanage dan bekerja optimal sesuai keinginan dan mengoptimalkan fungsi-fungsi perangkat dengan cara efisien. Dengan 24

2 adanya protocol TCP-IP semua perangkat dalam jaringan dapat dimanage secara remote dan tersentral tanpa harus bersentuhan secara fisik.kesimpulannya disini adalah betapapun besarnya sebuah perusahaan internet service provider dan betapapun banyaknya jumlah perangkat yang dimiliki, sesuatu yang pasti adalah semua infrastruktur tersebut dapat dimanage dan dikelola secara terpusat dengan metode remote. Sampai pada paragraph ini pertanyaan selanjutnya adalah siapakah yang akan melakukan akses dan control terhadap semua infrastruktur `jaringan tersebut?jawabannya adalah person yang memiliki hak akses, seberapa besar dan jauh haknya tergantung dari kapabilitas dan skill untuk melakukan mengelola dan mengontrol jaringan.di dalam sebuah internet sebuah provider hak akses terhadap perangkat dibagi secara hirarkis berdasarkan kapabilitas, dan skillnya.secara konvensional hirarki dalam infrastruktur jaringan dibagi menjadi 3 layer mulai yang paling bawah yakni access, distribution dan core.layer access adalah perangkat yang berada di layer ini adalah perangkat yang bersentuhan dengan customer yang disebut CPE (customer primises equipment). Perangkat di layer access juga memiliki fungsi security, layer ini selain memberikan akses jaringan ke pelanggan juga melakukan filtering terhadap end-user policy. Layer distribution adalah layer yang bertugas untuk mendistribusikancore ke beberapa layer-layer access. Pada layer distribution ini perangkat menerima semua paket data yang sudah difilter oleh layer access. Layer distribution berada di tengah dan jumlahnya lebih sedikit dibanding layer access. Namun perangkat yang berada di layer distribution memiliki kapabilitas, speed dan availability yang lebih besar dari pada layer akses. Layer core adalah layer yang bersentuhan dengan WAN. Perangkat pada layer core ini sebagai border gateway dengan WAN. Perangkat di layer core posisi secara hirarki berada dipuncak, jumlah lebih sedikit namun memiliki kapabilitas yang paling besar dibanding layer-layer yang lain, berfungsi untuk berkomunikasi dengan WAN dan melempar datanetwork secepat mungkin. Performance, speed dan availability menjadi issue yang paling kritikal untuk perangkat di layer ini. Kebijakan hak akses perangkat biasanya, perangkat layer access diberikan kepada network 25

3 engineer atau technical support engineer. Perangkat layer distribution dan layer core dikelola oleh NOC (network operation centre) engineer. Semua perangkat di dalam jaringan ISP memiliki fungsi yang sudah ditetapkan dalam sebuah desain network.person yang memegang hak akses ke perangkat jaringan adalah orang yang memahami topologi desain dan fungsi-fungsi dalam jaringan.oleh karena itu salah satu hal yang paling penting untuk menjaga agar semua perangkat dapat berfungsi dengan sebagai mana mestinya adalah memastikan agar perangkat tersebut hanya bisa diakses oleh orang yang memiliki wewenang.apabila perangkat dalam jaringan dapat diakses oleh orang yang tidak memiliki wewenang maka integritas jaringan dalam kondisi yang berbahaya.untuk menghindari hal tersebut oleh karenanya disetiap perangkat yang ada dalam jaringan diberikan filtering agar hanya person yang memiliki wewenang saja yang diberi hak.hak akses tersebut adalah otentikasi dan otorisasi yang sah untuk mendapatkan akses ke perangkat.dalam software perangkat tersebut didefiniskan user dan kewenangannya berdasarkan kebijakan-kebijakan perusahaan.jadi, di setiap memori perangkat tersimpan database otentikasi user dan otorisasi. Permasalahan baru yang kami hadapi adalah dalam sebuah internet service provider yang besar dimana jumlah perangkat sudah sangat banyak, managemen perangkat menjadi sebuah issue. Sistem otentikasi dan otorisasi konvensional dimana setiap database user tersimpan disetiap perangkat tentu akan menjadi tidaklah efisien dalam manajemen perangkat. Selain itu system konvensional tersebut akan menjadi issue keamanan karena banyaknya keterbatasan dalam sisi human error dalam memanage banyaknya perangkat. Administrator jaringan bertugas mengelola dan memanage jaringan harus selalu memantau keberlangsungan dan ketersediaan layanan. Ketersediaan menjadi hal yang paling kritis dalam menjaga keberlangsungan dari bisnis sebuah internet service provider. Salah satu issue yang sangat penting dalam menjaga keberlangsungan jaringan adalah bagaimana seorang network engineer melindungi akses akses dari orang yang tidak berwenang.sistem konvensional dimana database user disimpan di memory perangkat sudah tidak lagi scalable lagi untuk internet service provider yang 26

4 memiliki banyak perangkat. Dimana pengaturan hak akses dilakukan di masing-masing perangkat, dimana jumlah perangkat sudah sangat banyak. Permasalahan-permasalahan yang sering ditemui ketika menggunakan system otentikasi dan otorisasi konvensional adalah : - Factor manusia (human error) adalah celah keamanan karena terlalu banyaknya jumlah perangkat sehingga terkadang lepas dari pengawasan. - Hak akses priviledge yang berbeda-beda di tiap-tiap hak akses, user dan password yang berbeda untuk perangkat, server, switch dan perangkat lainnya. Kemudian hak akses untuk server seperti file server, ftp, VOIP, server, SIP id, yang berbeda-beda dan tidak mudah untuk dikelola karena tidak tersentralisasi. - Sering terjadi human error dimana hak akses lupa, sehingga perangkat tidak bisa diakses. - User dan password bersama dalam sebuah group adalah celah keamanan. - Kebijakan perusahaan untuk mengganti password atau mengacak password secara berkala sulit untuk diimplementasikan. - Keterbatasan dalam mengakses direktori karena memiliki banyak perangkat dikarenakan direktori belum cloud. - Management user untuk customer tidak tersentralisasi. Banyak kesulitan-kesulitan yang harus dihadapi karena system yang konvensional. LDAP dan FreeRADIUS didefinisikan sebagai protokol yang mampu dalam menyediakan layanan AAA (autentication autorization, accounting) secara tersentralisasi. Penerapan AAA menggunakan LDAP & FreeRADIUS merupakan langkah yang tepat untuk di implementasikan pada internet service provider yang memilikijaringan yang luas seperti contoh pada jaringan internet service provider dimana memiliki ratusan POP(point of presence) di setiap kota.pengaturan AAA secara tersentralisasi sangat memudahkan administrator jaringan dalam membatasi dan memantau akses 27

5 suatu client dalam setiap komunikasi yang di lakukan.dengan hal ini diharapkan seorang administrator jaringan tidak perlu bersusah payah untuk mengatur AAA secara detail pada setiap router. Namun,cukup mengatur AAA secara global dan mengarahkan ke LDAP atau FreeRADIUS server, dimana di dalam LDAP dan FreeRADIUS server terdapat database yang berfungsi untuk mengatur AAA pada setiap user/group yang akan melakukan akses ke suatu perangkat atau server. Penelitian ini bertujuan untuk mencari solusi yang efisien atas situasi problematikdi sebuah internet service provider dalam mengelola otentikasi dan otorisasi terhadap hak akses perangkat.kedua, diharapkan dengan system yang baru akan membuat keamanan jaringan menjadi semakin baik, karena manajemen perangkat sudah tidak lagi menjadi pekerjaan yang yang memakan waktu. Pengaturan hak akses secara terpusat untuk memudahkan kinerja administrator jaringan adalah solusi yang paling tepat.diharapkan system otentikasi dan otorisasi LDAP dan FreeRADIUS menjadi solusi untuk manangani masalah akses keamanan jaringan yang sedang terjadi saat ini Perancangan dan Desain Sistem 3.3 Perancangan dan Desain Sistem Rancangan Topologi Fisik Pada proyek akhir ini akan dibuat sistem FreeRADIUS berbasis LDAP untuk hak akses manajemen perangkat secara terpusat. Berikut adalah rancangan topologi fisik jaringan. 28

6 Gambar 3.1. Skema perancangan penambahan FreeRADIUS dan LDAP server dalam topologi fisik jaringan. Berdasarkan hasil analisis permasalahan di atas, perancangan sistem secara fisik dilakukan dengan penambahan dan pengalihan fungsi server. Penambahan yang dilakukan dengan memasang FreeRADIUS dan LDAP server. Secara fisik kedua server tersebut diletakkan pada mesin server yang sama. Server LDAP berfungsi sebagai direktori untuk menyimpan akun user, sedangkan server FreeRADIUS berfungsi untuk melakukan proses AAA pada sistem perangkat yang ada. 29

7 3.3.2 Rancangan Sistem Secara Logis Gambar 3.2. Skema perancangan sistem secara logis. Perancangan dari gambar 3.2 dapat dilihat hubungan antara LDAP dengan FreeRADIUS. Saat user akan mengakses perangkat, user harus memasukkan ID (username dan password) yang akan diproses oleh FreeRADIUS. FreeRADIUS akan mengambil data dari LDAP saat melakukan otentikasi ID user. Setelah ID terotentikasi, FreeRADIUS akan proses otorisasi pemberian izin akses untuk user Diagram alir Rancangan Back-end Sistem Back-end Secara Umum 30

8 Gambar 3.3. Skema hubungan sistem back-end secara umum. Pada Gambar 3.3, Pada sisi back-end, LDAP berhubungan dengan berbagai proses, yaitu menambah data user baru, mengubah data yang sudah ada, menampilkan dan mencari data user, menghapus data user, proses otentikasi FreeRADIUS, proses otentikasi dan juga sinkronisasi LDAP.Sinkronisasi diperlukan untuk menyelaraskan data LDAP yang berhubungan dengan data. Proses tersebut mengakses LDAP untuk keperluan verifikasi, penyimpanan, dan sinkronisasi Menambah Data User 31

9 Gambar 3.4. Diagram alir menambah data user Pada Gambar 3.4, Untuk menambah data user baru, administrator akan membuka halaman untuk memasukkan data user baru. Data tersebut diperoleh dari form penerimaan pegawai yang didapat dari bagian administrasi kepegawaian. Data-data yang dibutuhkan untuk dimasukkan antara lain: nama lengkap, username, dan password. Setelah data tersebut dimasukkan, data akan tersimpan dalam database di LDAP. Kemudian, administrator harus membuka command-line interface (CLI) untuk melakukan proses sinkronisasi data yang ada di LDAP dan di perangkat Mengubah Data User Gambar 3.5. Diagram alir mengubah data user Pada Gambar 3.5, Untuk mengubah data user, administrator akan memasukkan username yang datanya akan diubah. Jika username yang dimasukkan ada di LDAP, data dari username tersebut akan diambil dari LDAP lalu ditampilkan untuk diubah. Data yang dapat diubah adalah nama 32

10 lengkap dan password. Selesai pengubahan, data akan disimpan kembali (diupdate) dalam database LDAP. Proses pengubahan data selesai Mencari Data User Gambar 3.6. Diagram alir mencari data user Pada Gambar 3.6, untuk mencari data user baru, Administrator yang hendak mencari dan menampilkan data user akan memasukkan username yang bersangkutan pada kolom search. Nama tesebut akan dicek pada LDAP. Jika username tesebut ada pada database LDAP, data user akan ditampilkan. Proses pencarian selesai Menghapus Data User 33

11 Gambar 3.7. Diagram alir menghapus data user Pada Gambar 3.7, untuk menghapus data user baru, administrator akan melakukan hal yang sama seperti saat mencari data user. Saat data dari username yang bersangkutan sudah ditampilkan, administrator akan memilih delete atas akun tersebut. Halaman peringatan akan muncul berikutnya untuk konfirmasi penghapusan. Jika administrator memilih tidak, maka akan kembali ke halaman awal. Jika administrator memilih ya, maka data username tersebut akan terhapus dari LDAP. Kemudian administrator akan melakukan sinkronisasi data LDAP dengan perangkat. 34

12 3.3.4 Diagram alir Rancangan Front-end Sistem Front-end Secara Umum Gambar 3.8. Diagram sistem front-end secara umum Pada Gambar 3.8, Pada sisi front-end, User akan melakukan login menggunakan username dan password yang telah dibuat. Saat ID telah terotentikasi oleh LDAP, user dapat melanjutkan untuk mengakses jaringan. 35

13 Use Case Gambar 3.9. Use Case Pada Gambar 3.9, Administrator memasuki sistem dengan memasukkan username dan passwordnya. Setelah itu, administrator dapat menggunakan fitur pencarian nama pegawai. administrator bisa melakukan penambahan entry pegawai baru dan pengubahan beberapa data pegawai dan menghapus entry pegawai dari sistem. 3.4 Kebutuhan Perangkat Keras dan Perangkat Lunak Perangkat Lunak Table 3.1. Kebutuhan Perangkat Lunak No. Perangkat Lunak Versi 1. FreeRADIUS phpldapadmin Slapd Openldapscript - 4. Ubuntu Versi LTS 5. Apache Smldap-tools - 7. Putty - 8. Winbox Versi

14 9 Mozilla Browser Versi Perangkat Keras server RADIUS LDAP, Cisco switch, Router dan Mikrotik Table 3.2. Kebutuhan Perangkat Keras Server No. Perangkat Keras Spesifikasi 1. Processor Intel Core i3-3120m Ghz 2. RAM 2 Gb 3. Hard drives 32Gb 4. Optical devices DVD RW SuperMulti DL 5. Communication Intel Fast Ethernet Integrated Controller (10/100 NIC), 56K v.92 modem Table 3.3. Kebutuhan Perangkat Keras Cisco Switch No. Perangkat Keras Spesifikasi 1. Model Cisco Catalyst C E Series 2. RAM 16-MB Flash memory 3. ios Flash c3560e-ip -mz se2.bin 4. Connectors 1000Base ports: RJ Communication 28 Gigabit Ethernet interfaces Table 3.4. Kebutuhan Perangkat Keras Cisco Router No. Perangkat Keras Spesifikasi 1. Model Cisco Router C Flash Mempory 32 MB 3. ios Flash c2600-entbasek9-mz bin 4. Connectors 100Base ports: RJ Communication 2 FastEthernet interfaces 37

15 Table 3.5. Kebutuhan Perangkat Keras Mikrotik No. Perangkat Keras Spesifikasi 1. Model RB751U-2HnD 2. RAM 32 MB 3. OS RouterOS 4. Connectors 100Base ports: RJ Communication 5 FastEthernet interfaces and Wireless Kebutuhan Komponen Jaringan Table 3.6. Komponen Jaringan Nama Komponen Kabel UTP RJ 45 Tang crimping Tester Keterangan Media transmisi menggunakan kawat tembaga Konektor kabel UTP Tang penjepit RJ45 dengan kabel UTP Media uji koneksi kabel UTP 3.5 Skenario Sistem Pada Proyek Akhir ini yang berjudul Implementasi freeradius berbasis ldap pada management jaringan infrastruktur internet service provider akan dibuat skenario implentasi dan pengujian sistem, yaitu : 1. Sistem freeradius berbasis ldap ini akan dibuat pada jaringan local area network (LAN) dengan pengalamatan IPv4 dan dibuat berupa Prototype. 2. Radius yang akan dipakai sebagai hak akses ke perangkat menggunakan platform freeradius. 3. LDAP yang akan dipakai sebagai direktori data user yang akan dipakai menggunakan platform openldap dan phpldapmin. 4. Pada server dibuat prototype menggunakan Ubuntu Server dan perangkat cisco switch, router dan miktorik. 5. Komunikasi antara server dengan perangkat menggunakan local area network. 38

BAB III ANALISA DAN PERANCANGAN Pada bab ini akan dilakukan analisis kebutuhan dan perancangan dalam pembuatan proyek akhir Implementasi load balancer dan fail over pada email server. Berikut adalah analisis

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB 3. Analisis Routing Protokol BGP & OSPF

BAB 3. Analisis Routing Protokol BGP & OSPF BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan File Server Menggunakan Cloud Perancangan layanan file server menggunakan cloud pada PT Mugi Cipta Perkasa dilakukan dengan menggunakan sebuah server yang akan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud

BAB 4 IMPLEMENTASI DAN EVALUASI. Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Simulasi Jaringan Cloud Computing Perancangan yang dilakukan pada penelitian ini bersifat simulasi, karena jaringan Cloud Computing yang dirancang belum pasti akan diimplementasikan.

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Perusahaan 3.1.3 Sejarah Perusahaan PT Consulting Services Indonesia didirikan pada tanggal 1 Oktober 2002 oleh Bpk. Indrawan Lie dan berlokasi di Jalan Sudirman

Lebih terperinci

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate. BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank Felix Andreas Sutanto, Heribertus Yulianton dan Jeffri Alfa Razaq Fakultas Teknologi Informasi, Universitas

Lebih terperinci

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN

BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN

BAB IV ANALISIS DAN PERANCANGAN BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melalui tahap analisis dan tahap perancangan terhadap aplikasi berbasis web menggunakan framework codeigniter, tahapan selanjutnya adalah implementasi

Lebih terperinci

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung BAB III PEMBAHASAN 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung Analisa pada jaringan LAN di PT. Kereta Api Indonesia di batasi hanya pada jaringan LAN di kantor pusat PT. Kereta

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1. Implementasi Aplikasi Pada bab ini akan dilakukan impelementasi dan pengujian terhadap sistem. Implementasi merupakan penerapan dari proses sebelumnya, yakni proses

Lebih terperinci

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER Program Sarjana - Sistem Informasi Ruang Lingkup Materi Desain Jaringan rumahan dan kantor Kebutuhan perangkat instalasi

Lebih terperinci

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik

Modul 1 RB N. Pengenalan Mikrotik Router. Konfigurasi Dasar Mikrotik Page 1 Modul 1 Pengenalan Mikrotik Router Konfigurasi Dasar Mikrotik Pengenalan Mikrotik Router Router adalah Hardware Jaringan yang dapat digunakan untuk menghubungkan beberapa jaringan [ OSI Layer 3

Lebih terperinci

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi sistem yaitu spesifikasi computer,personil dan sisi keamanan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1 Implementasi Sistem Tahap Implementasi dan Pengujian Sistem, Dilakukan setelah tahap analisis dan Perancangan Selesai dilakukan. Pada bab ini akan dijelaskan

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan

Lebih terperinci

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Fakultas Ilmu Terapan di Telkom University merupakan salah satu instansi yang membutuhkan sistem file server yang dapat bekerja dengan handal. Di laboratorium di

Lebih terperinci

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik

VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik VPLS Tunnel Untuk Kebutuhan Akses Data Pada Backbone Office to Office Menggunakan Mikrotik Aan Choesni Herlingga 1, Agus Prihanto 2 1,2 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya Sumber daya yang dibutuhkan untuk menjalankan sistem inventaris perangkat keras di PT. Kartika Buana Ayu (pihak pengelola gedung

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Pada perancangan Sistem Informasi Pemeliharaan Produk berbasis Web, digunakan beberapa teknologi yang membantu mempercepat pembangunan dan implementasi

Lebih terperinci

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete

BAB 3 PEMBAHASAN. 3.1 Jadwal Kerja Praktek. Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete BAB 3 PEMBAHASAN 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek dilaksanakan di PT. Inixindo Amiete Mandiri yang beralamat di Jalan Cipaganti No.95 Bandung 40211. Adapun pelaksanaan kerja praktek dimulai

Lebih terperinci

BAB 3. ANALISA SISTEM 3.1. Analisa Masalah Rumah dan toko Buanjar Photocopy terdapat koneksi internet dengan kecepatan 10 Mbps dari ISP (Internet Service Provider) Indihome. Semua user yang berada di tempat

Lebih terperinci

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :

Bab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut : 51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

Cisco ADSL dan SHDSL Modem Router

Cisco ADSL dan SHDSL Modem Router Cisco ADSL dan SHDSL Modem Router Seperti telah dijelaskan sebelumnya, koneksi lewat layanan ADSL memerlukan suatu peralatan yang dinamakan ADSL modem dan layanan SHDSL memerlukan peralatan yang dinamakan

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

BAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI)

BAB III METODOLOGI. Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI) BAB III METODOLOGI 3.1. Tempat dan Waktu Penelitian Penelitian ini dilaksanakan di Ruang Server Biro Sistem Informasi (BSI) yang berlokasi di Gedung AR Fachruddin B Universitas Muhammadiyah Yogyakarta,

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony BAB 3 Metodologi 3.1 Metodologi Gambar 3.1 Kerangka Pikir Perancangan IP Telephony Masalah yang diindetifikasi adalah mengenai penggunaan telepon konvensional pada kantor yang dalam pengoperasiannya mengeluarkan

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Bab 3. Metode Dan Perancangan Sistem

Bab 3. Metode Dan Perancangan Sistem Bab 3 Metode Dan Perancangan Sistem 3.1 Metode Perancangan Sistem Pada bagian ini menjelaskan tentang bagaimana metode penelitian dalam perancangan sistem. Metode yang dipakai adalah metode PPDIOO. PPDIOO

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Pengertian Implementasi Sistem Setelah sistem selesai dianalisis dan dirancang secara rinci dan teknologi telah diseleksi dan dipilih, saatnya sistem untuk diimplementasikan.

Lebih terperinci

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010

Pertemuan 3. Dedy Hermanto/Jaringan Komputer/2010 Pertemuan 3 Local Area Network (LAN) Metropolitan Area Network (MAN) Wide Area Network (WAN) Jaringan Tanpa Kabel (Wireless) LAN Adalah : Suatu jaringan komputer yang terbatas dalam jarak atau area setempat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan sebuah jaringan global dan terbuka, dimana setiap pengguna dapat saling berkomunikasi dan bertukar informasi. Seiring dengan maraknya penggunaan

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB IV DISKRIPSI PEKERJAAN. Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini.

BAB IV DISKRIPSI PEKERJAAN. Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini. BAB IV DISKRIPSI PEKERJAAN 4.1 Analisa Proses Menganalisa Proses merupakan langkah awal dalam membuat Tutorial ini. Langkah pertama adalah melakukan wawancara. Wawancara dilakukan terhadap bagian-bagian

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

Penganalan Routing dan Packet Forwarding

Penganalan Routing dan Packet Forwarding Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi

Lebih terperinci

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN

BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN BAB IV IMPLEMENTASI DAN HASIL PENGUJIAN 4.1 Implementasi Implementasi adalah suatu pelaksanaan atau penerapan perancangan aplikasi yang disusun secara matang dan terperinci. Biasanya dilakukan implementasi

Lebih terperinci

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB

PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB PENGELOLAAN INFRASTRUKTUR IT DAN APLIKASI E-LEARNING IPB ARSITEKTUR LAYANAN JARINGAN IPB (I-SONA) TOPOLOGI IPB THREE HIERARCHICAL & ENTERPRISE COMPOSITE MODEL BEBERAPA LAYANAN ICT UNTUK MENDUKUNG PROSES

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini akan dijelaskan tentang tampilan hasil program dan pembahasan dari analisa dan rancang bangun sistem pendukung keputusan penilaian kelayakan

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem, implementasi merupakan penerapan dari proses sebelumnya yaitu proses

Lebih terperinci

LAPORAN PROSES PERANCANGAN BERBASIS OBJECT SISTEM INFORMASI PENERIMAAN MAHASISWA BARU ONLINE

LAPORAN PROSES PERANCANGAN BERBASIS OBJECT SISTEM INFORMASI PENERIMAAN MAHASISWA BARU ONLINE LAPORAN PROSES PERANCANGAN BERBASIS OBJECT SISTEM INFORMASI PENERIMAAN MAHASISWA BARU ONLINE Disusun oleh : 1. M. Bagus Kurniswan - 13121008 2. Aris Santoso - 13121011 PROGRAM STUDI SISTEM INFORMASI FAKULTAS

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN 5.1. Implementasi Pada tahap ini akan menjelaskan proses implementasi dan pengujian terhadap sistem Cloud Computing yang akan dibangun. Implementasi dilakukan berdasarkan

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

Gambar 1. Skema Hotspot

Gambar 1. Skema Hotspot BAB II TINJAUAN TEORITIS 2.1 Server Jaringan Server merupakan suatu pelayan untuk user pada sebuah jaringan yang dibangun dimana server memberikan layanan berupa penyampaian request dari user ke tujuan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM`

BAB III ANALISIS DAN PERANCANGAN SISTEM` 3.1 Analisis Masalah BAB III ANALISIS DAN PERANCANGAN SISTEM` Pada dasarnya perusahaan asuransi merupakan perusahaan yang mengelola suatu resiko. Dikarenakan mengelola resiko tersebut, perusahaan asuransi

Lebih terperinci

b. Perancangan Sistem

b. Perancangan Sistem BAB III METODE DAN PERANCANGAN 3.1 Langkah Penelitian Model penelitian yang digunakan adalah model waterfall. Metode waterfall merupakan proses pengembangan rekayasa perangkat lunak, di mana proses pengembangannya

Lebih terperinci

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam

BAB 2 TINJAUAN TEORITIS. Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam BAB 2 TINJAUAN TEORITIS 2.1 Pengertian Komputer Komputer berasal dari istilah Latin computare yang kemudian diartikan dalam bahasa Inggeris yaitu to compute atau to reckon yang berarti hitung, sehingga

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Di bawah ini akan dijelaskan tujuan pengembangan software, ruang lingkup dan penjelasan produk yang dibangun secara umum atau general dengan menggunakan sedikit bahasa teknis dan

Lebih terperinci

Your Logo Here. FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER. Media presentasi ini menggunakan

Your Logo Here. FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER. Media presentasi ini menggunakan Your Logo Here FIQI NUARI, S.Kom SMK ALMADANI PONTIANAK THE ROUTER Media presentasi ini menggunakan APA ITU ROUTER? ADA YANG TAHU ATAU TEMPE? Fiqih Nuari, S.Kom Dari Wikipedia bahasa Indonesia, ensiklopedia

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah tahap analisa dan tahap perancangan sistem aplikasi yang sudah dijelaskan pada Bab III, maka tahap selanjutnya merupakan tahap implementasi. Pada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Kebutuhan Pengembangan Sistem Pada tahap implementasi sistem, hal-hal yang dibutuhkan dalam implementasi sistem aplikasi Call Center berbasis web terdiri atas kebutuhan

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam

BAB IV ANALISIS DAN PERANCANGAN. Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Kebutuhan Sistem Analisis sistem ini merupakan penguraian dari sistem yang utuh, kedalam bagian-bagian komponennya dengan maksud mengidentifikasi dan mengevaluasi

Lebih terperinci

Hirarki WAN & Perangkat WAN

Hirarki WAN & Perangkat WAN Senin, 24 September 2012 Hirarki WAN & Perangkat WAN Firman Al-Hadiansyah XI TKJ-A Paraf : Pembina : - Rudi Haryadi - Antoni Budiman Pelajaran : Diagnosa WAN I. Tujuan - Siswa memahami materi hirarki WAN

Lebih terperinci

Universitas Bina Darma

Universitas Bina Darma Universitas Bina Darma Formulir : FRM/KUL/01/02 SATUAN ACARA PENGAJARAN MATA KULIAH : PRATIKUM JARINGAN KOMPUTER Riwayat Perubahan Dokumen Tanggal Perubahan Revisi No. Halaman Perubahan Dibuat Oleh Diperiksa

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1. Perancangan Router OS Debian 6.0 QUAGGA PROSES ROUTING WEB INTERFACE MANAJEMAN BANDWIDTH HTB TOOL INPUT USER Gambar 3.1 Alur Kerja Interface Router dan Server Bandwidth

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Rencana Implementasi Pembuatan aplikasi sistem peminjaman barang internal berbasiskan IP Telephony ini menggunakan jaringan LAN (Local Area Network) di PT. Nusantara

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator BAB 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator untuk menjalankan rancangan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada tahapan ini menjelaskan hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan

Lebih terperinci

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, dunia internet telah berkembang dengan sangat pesat. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi masyarakat pada zaman ini. Layanan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Dalam penelitian yang penulis lakukan, penulis melakukan analisa terlebih dahulu terhadap topologi jaringan, lingkungan perangkat keras dan juga lingkungan

Lebih terperinci

BAB III PERENCANAAN SISTEM

BAB III PERENCANAAN SISTEM 31 BAB III PERENCANAAN SISTEM 3.1 Pendahuluan Tugas Akhir ini merupakan pengembangan dari Tugas Akhir yang berjudul Simulasi dan Analisis Performansi QoS pada Aplikasi Video Live Streaming menggunakan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

BAB IV IMPLEMENTASI. dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

BAB IV IMPLEMENTASI. dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi 62 BAB IV IMPLEMENTASI 4.1 Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada sub bab ini akan dijelaskan implementasi

Lebih terperinci

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek

BAB III PEMBAHASAN Jadwal kerja praktek Tabel 3.1 Jadwal kerja praktek BAB III PEMBAHASAN 3.1 Kegiatan kerja Praktek Kegiatan kerja praktek dilakukan oleh penulis selama satu bulan di Kantor Seskoau mulai dari tanggal 1 Agustus sampai tanggal 20 Sepember 2011, setiap hari

Lebih terperinci