STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER

Ukuran: px
Mulai penontonan dengan halaman:

Download "STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER"

Transkripsi

1 STUDI DAN EKSPLORASI TEKNIK FAILOVER CLUSTER UNTUK MEMINIMALKAN DOWNTIME PADA WEB SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung oleh : Gede Vidyana Pragmadikrisna NRP : PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG NOVEMBER 2014 ABSTRAK

2 DAFTAR ISI ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI...iv DAFTAR TABEL...vii DAFTAR GAMBAR... viii DAFTAR SIMBOL... xiii DAFTAR LAMPIRAN... xiv BAB 1 PENDAHULUAN Latar Belakang Identifikasi Masalah Lingkup Tugas Akhir Tujuan Tugas Akhir Metodologi Tugas Akhir Sistematika Penulisan BAB 2 LANDASAN TEORI Jaringan Komputer Model Referensi Jaringan OSI (Open Systems Interconnection) Model TCP/IP (Transmission Control Protocol/Internet Protocol) UDP (User Datagram Protocol) Pengalamatan Jaringan MAC Address IP Address Web Server Komputer Cluster Failover Cluster Failover Cluster Network Cluster Messaging Layer Cluster Messaging Feature Cluster Service Management Cluster Resource Management Resource Agent Tipe Konfigurasi pada Komputer Kluster FileSystem pada Sistem Operasi Linux ii

3 2.8 Logical Volume Manager Teknologi Redundansi pada Hard Disk Fitur pada RAID RAID Level BAB 3 ANALISIS DAN PERANCANGAN Tinjauan Umum Skenario Eksplorasi Gambaran Sistem Analisis Kebutuhan Sistem Failover Perangkat Lunak Sistem Operasi Perangkat Lunak Alat Failover Analisis Kebutuhan Perangkat Keras BAB 4 IMPLEMENTASIPERANCANGAN Perangkat yang Digunakan Server Perangkat Lunak User Perangkat Pendukung Instalasi dan Konfigurasi Konfigurasi Sistem Operasi Instalasi Perangkat Lunak Konfigurasi Perangkat Lunak Konfigurasi Perangkat Lunak Cluster Active/passive Konfigurasi Perangkat Lunak Cluster Active/active Uji Coba Replikasi pada Hasil Implementasi Uji Coba Replikasi pada Cluster Active/passive Uji Coba Replikasi Skenario Uji Coba Replkasi Skenario Uji Coba Replikasi Skenario Ujicoba Cluster Active/active Uji Coba Replikasi Skenario Uji Coba Replikasi Skenario Uji Coba Replikasi Uji Coba Uptime pada Hasil Implementasi Konfigurasi Perangkat Lunak Alchemy Eye Pro Uji Coba Uptime pada Cluster Active/passive Skenario Uptime iii

4 Skenario Uptime Skenario Uptime Uji Coba Uptime pada Cluster Active/active Skenario Uptime Skenario Uptime Skenario Uptime Uji Coba Uptime dari sisi Klien pada Hasil Implementasi Uji Coba Active/passive Uji coba dari sisi Klien Skenario Uji coba dari sisi Klien Skenario Uji Coba dari sisi klien Active/active Uji coba dari sisi Klien Skenario Uji Coba dari sisi Klien Skenario BAB 5 KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA iv

5 DAFTAR TABEL Tabel 2.1 Fitur File System Tabel 3.1 Tabel Perbandingan Spesifikasi Tabel 3.2 Pengamatan Akurasi Replikasi Tabel 3.3 Pengamatan Uptime dengan Percobaa Force Shutdown Tabel 3.4 Pengamatan Uptime dengan Percobaan Standby Tabel 3.5 Perangkat Lunak yang digunakan Tabel 3.6 Komparasi Fitur pada RGManager dan Pacemaker Tabel 3.7 Fitur Filesystem Ext Tabel 3.8 Fitur Filesystem GFS Tabel 3.9 Kebutuhan Minimum Hardware Sistem Operasi CentOS Tabel 3.10 Kebutuhan Hardware yang digunakan pada Server Tabel 3.11 Kebutuhan Minimum Hardware Sistem Operasi Windows XP SP Tabel 3.12 Kebutuhan Hardware yang digunakan pada Komputer Client Tabel A.1 Tabel Hasil Pengamatan Replikasi... A-1 Tabel A.2 Tabel Hasil Pengamatan Uptime... A-1 Tabel A.3 Tabel Hasil Pengamatan Uptime dari sisi Klien... A-1 v

6 DAFTAR GAMBAR Gambar 2.1 Arsitektur OSI Model Gambar 2.2 Kelas pada IP Address Gambar 2. 3 Contoh Topologi Failover Cluster Gambar 3. 1 Topologi Fisik Gambar 3. 2 Topologi Logic Cluster Active/Active Gambar 3. 3 Topologi Logic Cluster Active/Passive Gambar 4.1 Hostname server Gambar 4.2 Hostname server Gambar 4.3 IP address HAC1.local Gambar 4.4 IP address HAC2.local Gambar 4. 5 Restart Service Network Gambar 4.6 Membuat Partisi LVM Gambar 4.7 Membuat Partition Volume /dev/sdb Gambar 4.8 Membuat Volume Group /dev/sdb Gambar 4.9 Membuat Logical Volume lv_data_ Gambar 4.10 Menampilkan Disk yang Tersedia Gambar Service Pacemaker pada Corosync Gambar 4.12 Copy Contoh Konfigurasi Corosync Gambar 4.13 Perintah Edit Konfigurasi Corosync Gambar 4.14 Konfigurasi Corosync Gambar 4.15 Corosync Autentikasi Key Generator Gambar 4.16 Copy Corosync Autentikasi Key ke HAC2.local Gambar Service Pacemaker Start Gambar 4.18 Service Corosync Start Gambar 4.19 Cluster Server Status 0 Resource Gambar 4.20 Non-Aktif Fungsi Stonith dan Quorum Gambar Menambahkan IP address untuk Cluster Gambar Status Cluster Resource ClusterIP Gambar 4.23 Perintah Edit httpd.conf Gambar 4.24 Mengaktifkan Apache Status Url Gambar 4.25 Menambahkan Resource Apache pada Cluster Gambar 4.26 Service Apache berjalan sesuai dengan ClusterIP Gambar 4.27 Status Cluster Resource Apache Gambar 4.28 Perintah Edit file dbrd.conf vi

7 Gambar Konfigurasi file drbd.conf Gambar Perintah Edit file global_common.conf Gambar Konfigurasi file global _common.conf Gambar Perintah Edit file data.res Gambar Konfigurasi file data.res Gambar Membuat Metadata DRBD Gambar Modprobe DRBD Gambar 4.36 Memunculkan Resource data di DRBD Gambar 4.37 Sinkronisasi Resource DRBD Gambar 4.38 HAC1.local Di Promosikan menjadi Primary Device Gambar 4.39 Status DRBD Primary HAC1.local Gambar 4.40 Melihat Status DRBD Gambar Format Filesystem EXT Gambar Membuat Konfigurasi drbd_cfg Active/passive Gambar Menambahkan Service DRBD ke Pacemaker Active/passive Gambar 4.44 Perintah drbd_cfg Active/passive Gambar 4.45 Update Konfigurasi drbd_cfg Active/passive Gambar 4.46 Status Cluster Service DRBD Active/passive Gambar 4.47 Pembuatan Konfigurasi fs_cfg Active/passive Gambar 4.48 Membuat Resource apachefs Active/passive Gambar 4.49 Perintah ApacheFS berjalan pada node yang sama dengan storage Gambar 4.50 Perintah apachefs berjalan otomatis Gambar 4.51 Update Konfigurasi fs_cfg Gambar 4.52 Status Cluster Service Filesystem Active/passive Gambar Status DRBD HAC1.local Primary Active/passive Gambar Percobaan Shutdown pada HAC1.local Active/passive Gambar Status Cluster setelah HAC1.local offline Active/passive Gambar Status DRBD setelah HAC1.local offline Active/passive Gambar Status DRBD Active/active Gambar Format Filesystem GFS Gambar Konfigurasi Resource DRBD pada Pacemaker Gambar Cluster Service DRBD Active/active Gambar Pembuatan File Konfigurasi CMan Gambar Konfigurasi File CMan Gambar Cman Restart Gambar Menjalankan Service CMan Gambar Menjalankan Service Pacemaker vii

8 Gambar Status Cluster Menggunakan CMan Gambar Pembuatan Konfigurasi fs_cfg Active/active Gambar Membuat Resource WebFS Active/active Gambar Aturan Master untuk WebFS Active/active Gambar Menambah Aturan WebFS berjalan otomatis Gambar Aturan apache berjalan sama dengan WebFS Gambar Aturan apache berjalan setelah WebFS Gambar Update Konfigurasi fs_cfg Active/active Gambar Status Cluster Service Filesystem Active/active Gambar Penbuatan Konfigurasi active_cfg Active/active Gambar Membuat Cloning resource ClusterIP Gambar Update resource ClusterIP Active/active Gambar Perintah Cloning resource WebFS dan apache Gambar Update resource WebDataClone Active/active Gambar Update Konfigurasi active_cfg Gambar Status Cluster Active/active Gambar Node Active HAC1.local Uji Coba Replikasi Gambar Folder Web Server HAC1.local Uji Coba Replikasi Gambar Perintah Salin Uji Coba Replikasi Gambar Proses Salin Uji Coba Replikasi Gambar Proses Salin Selesai Uji Coba Replikasi Gambar Matikan HAC1.local Uji Coba Replikasi Gambar Node Active HAC2.local Uji Coba Replikasi Gambar Folder Web Server HAC2.local Uji Coba Replikasi Gambar Perintah Salin Uji Coba Replikasi Gambar Proses Salin Uji Coba Replikasi Gambar Matikan HAC2.local Uji Coba Replikasi Gambar Node Active HAC2.local Uji Coba Replikasi Gambar Folder Web Server HAC1.local Uji Coba Replikasi Gambar Perintah Salin Uji Coba Replikasi Gambar Proses Salin Uji Coba Replikasi Gambar Matikan HAC1.local Uji Coba Replikasi Gambar Node Active HAC2.local Uji Coba Replikasi Gambar Folder Web Server HAC2.local Uji Coba Replikasi Gambar Status Cluster Uji Coba Replikasi A/A Gambar Folder Web Server HAC1.local Uji Coba Replikasi A/A Gambar Folder Web Server HAC2.local Uji Coba Replikasi A/A viii

9 Gambar Perintah Salin Uji Coba Replikasi A/A Gambar Proses Salin Uji Coba Replikasi A/A Gambar Hasil Salin Replikasi A/A Gambar Perintah Salin Uji Coba Replikasi A/A Gambar Proses Salin Uji Coba Replikasi A/A Gambar Hasil Salin Replikasi A/A Gambar Perintah Salin Uji Coba Replikasi A/A Gambar Proses Salin Uji Coba Replikasi A/A Gambar Hasil Salin Uji Coba Replikasi A/A Gambar Penambahan ClusterIP pada Alchemy Eye Gambar Ping ClusterIP pada Alchemy Eye Gambar Penambahan Web Server pada Alchemy Eye Gambar Protokol Web Server pada Alchemy Eye Gambar Status Cluster HAC1.local Active Skenario Uptime Gambar Status Cluster Online Skenario Uptime 1 Alchemy Eye Gambar Standby HAC1.local Skenario Uptime A/P Gambar Status Cluster Offline Skenario Uptime A/P 1 Alchemy Eye Gambar Status Cluster HAC2.local Active Skenario Uptime A/P Gambar Log File Alchemy Eye Skenario Uptime A/P Gambar Status Cluster HAC2.local Active Skenario Uptime A/P Gambar HAC2.local shutdown Skenario Uptime A/P Gambar Status Cluster HAC1.local Active Skenario Uptime A/P Gambar Log File Alchemy Eye Skenario Uptime A/P Gambar Status Cluster HAC1.local Active Skenario Uptime A/P Gambar HAC1.local Shutdown Skenario Uptime A/P Gambar Status Cluster HAC2.local Active Skenario Uptime A/P Gambar Log File Alchemy Eye Skenario Uptime A/P Gambar HAC1.local Standby Skenario Uptime A/A Gambar Status Cluster HAC2.local Skenario Uptime A/A Gambar Log File Alchemy Eye Skenario Uptime A/A Gambar HAC1.local Restart Skenario Uptime A/A Gambar Status Cluster HAC2.local Skenario Uptime Gambar Log File Alchemy Eye Skenario Uptime A/A Gambar Status Cluster HAC1.local Skenario Uptime A/A Gambar Shutdown HAC2.local Skenario Uptime A/A Gambar Status Cluster HAC1.local Skenario Uptime A/A Gambar Log File Alchemy Eye Skenario Uptime A/A ix

10 Gambar URL Download Flashget Skenario Klien A/P Gambar Proses Download Skenario Klien A/P Gambar Shutdown HAC1.local Skenario Klien A/P Gambar Proses Download Berhenti Skenario Klien A/P Gambar Proses Download Dilanjutkan Skenario Klien A/P Gambar URL Download Flashget Skenario Klien A/P Gambar Proses Download Skenario Klien A/P Gambar Restart HAC2.local Skenario Klien A/P Gambar Proses Download Berhenti Skenario Klien A/P Gambar Proses Download Dilanjutkan Skenario Klien A/P Gambar Tampilan Web Server Skenario Klien A/A Gambar URL Download Flashget Skenario Klien A/A Gambar Proses Download Skenario Klien A/A Gambar Shutdown HAC1.local Skenario Klien A/A Gambar Prose Download Berhenti Skenario Klien A/A Gambar Status Cluster HAC2.local Skenario Klien A/A Gambar Proses Download Dilanjutkan Skenario Klien A/A Gambar Proses Download Skenario Klien A/A Gambar Restart HAC2.local Skenario Klien A/A Gambar Proses Download Berhenti Skenario Klien A/A Gambar Proses Download Dilanjutkan Skenario Klien A/A x

11 DAFTAR SIMBOL Simbol yang digunakan untuk merepresentasikan komputer server GFS2 EXT4 Simbol yang digunakan untuk merepresentasikan filesystem dengan format GFS2 Simbol yang digunakan untuk merepresentasikan filesystem dengan format EXT4 Simbol yang digunakan untuk merepresentasikan perangkat keras swicth Simbol yang digunakan untuk merepresentasikan layanan web server yang disediakan oleh cluster. Simbol yang digunakan untuk merepresentasikan komputer klien. xi

12 DAFTAR LAMPIRAN LAMPIRAN A... A-1 A.1 Hasil Pengamatan Akurasi Replikasi... A-1 A.2 Hasil Pengamatan Uptime... A-1 A3 Hasil Pengamatan Uptime dari sisi klien... A-1 xii

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM

BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM BAB III ANALISA KEBUTUHAN DAN PERANCANGAN SISTEM 3.1 Alat dan Bahan Perancangan sistem load balancing sekaligus failover cluster ini membutuhkan minimal 3 PC (Personal Computer) untuk dapat diimplementasikan.

Lebih terperinci

PERBANDINGAN NILAI EFEKTIVITAS ANTARA VIRTUAL STORAGE DENGAN PHYSICAL STORAGE

PERBANDINGAN NILAI EFEKTIVITAS ANTARA VIRTUAL STORAGE DENGAN PHYSICAL STORAGE PERBANDINGAN NILAI EFEKTIVITAS ANTARA VIRTUAL STORAGE DENGAN PHYSICAL STORAGE TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY Nanang Purnomo 1) - Melwin Syafrizal 2) 1) PT. Lintas Data Prima (LDP)Yogyakarta Jl. Suryatmajan no. 22 Yogyakarta 2) Sistem Informasi

Lebih terperinci

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION

PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION PENGEMBANGAN SERVER SIAKAD UNIVERSITAS DEHASEN BENGKULU MENGGUNAKAN HIGH AVAILABILITY CLUSTERING DAN MYSQL DATABASE REPLICATION Hari Aspriyono Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik

Lebih terperinci

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung PENGATURAN QUALITY OF SERVICE (QoS) PADA JARINGAN UNTUK MENDUKUNG LAYANAN VOICE OVER INTERNET PROTOKOL (VoIP) (Studi Kasus: Lab.Jurusan Teknik Informatika Universitas Pasundan) TUGAS AKHIR Disusun sebagai

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004 / 2005

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004 / 2005 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2004 / 2005 ANALISIS DAN PERANCANGAN SISTEM NETWORK HARDWARE MONITORING PADA PT. (Persero) PELABUHAN

Lebih terperinci

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA

PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika,

Lebih terperinci

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM

NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM NETWORK DAN SERVICE MONITORING MENGGUNAKAN NAGIOS DAN ZABBIX PADA LABORATORIUM INFORMATIKA UMM TUGAS AKHIR Sebagai Persyaratan Guna Meraih Sarjana Strata I Teknik Informatika Universitas Muhammadiyah Malang

Lebih terperinci

IMPLEMENTASI HAPROXY SEBAGAI LOAD BALANCING WEB SERVER DAN FAILOVER CLUSTER PADA LINUX CENTOS

IMPLEMENTASI HAPROXY SEBAGAI LOAD BALANCING WEB SERVER DAN FAILOVER CLUSTER PADA LINUX CENTOS IMPLEMENTASI HAPROXY SEBAGAI LOAD BALANCING WEB SERVER DAN FAILOVER CLUSTER PADA LINUX CENTOS TUGAS AKHIR untuk memenuhi salah satu syarat mencapai gelar Ahli Madya Program Studi Diploma III Teknik Informatika

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi UNIVERSITAS BINA NUSANTARA Jurusan Teknik Infromatika Skripsi Sarjana Komputer Semester Genap tahun 2007 / 2008 Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah

Lebih terperinci

BAB 4 PERANCANGAN SISTEM

BAB 4 PERANCANGAN SISTEM BAB 4 PERANCANGAN SISTEM 4.1. Perancangan Topologi Penulis mengambil kesimpulan dari analisa permasalahan sampai system yang sedang berjalan bahwa perusahaan PT. XYZ membutuhkan server virtulisasi untuk

Lebih terperinci

Gambar 3.1 Perancangan Sistem

Gambar 3.1 Perancangan Sistem BAB III PERANCANGAN SISTEM Bab ini akan membahas tentang perancangan sistem monitoring yang terbagi menjadi dua bagian, sistem bagian pertama adalah objek yang akan dimonitor, sistem bagian kedua merupakan

Lebih terperinci

IMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER

IMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER IMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata 1 oleh : Mohamad Adhisyanda Aditya Nrp.

Lebih terperinci

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR

ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR ANALISIS PERFORMANSI AUTOCONFIGURATION ADDRESS IPV4 DENGAN IPV6 TUGAS AKHIR Diajukan guna memenuhi sebagian persyaratan dalam rangka menyelesaikan pendidikan sarjana strata satu (S1) pada Jurusan Teknik

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi

Lebih terperinci

PERANCANGAN INTERAKSI BERBASIS MOBILE STUDI KASUS: PENERIMAAN MAHASISWA BARU DI SITU UNIVERSITAS PASUNDAN BANDUNG

PERANCANGAN INTERAKSI BERBASIS MOBILE STUDI KASUS: PENERIMAAN MAHASISWA BARU DI SITU UNIVERSITAS PASUNDAN BANDUNG PERANCANGAN INTERAKSI BERBASIS MOBILE STUDI KASUS: PENERIMAAN MAHASISWA BARU DI SITU UNIVERSITAS PASUNDAN BANDUNG TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Operating System CentOS CentOS (Community ENTerprise Operating System) adalah sebuah distribusi linux sebagai bentuk dari usaha untuk menyediakan platform komputasi berkelas enterprise

Lebih terperinci

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas

Lebih terperinci

Implementasi Highly Available Website Dengan Distributed Replicated Block Device

Implementasi Highly Available Website Dengan Distributed Replicated Block Device IJCCS, Vol.10, No.2, July 2016, pp. 149~160 ISSN: 1978-1520 149 Implementasi Highly Available Website Dengan Distributed Replicated Block Device Mulyanto* 1, Ahmad Ashari 2 1 Jurusan Informatika, Fakultas

Lebih terperinci

Bab V Pengujian (Testing)

Bab V Pengujian (Testing) Bab V Pengujian (Testing) Pengujian (testing) SQL Server 2000 cluster dilakukan untuk melihat apakah proses clustering sudah dapat bekerja sebagaimana semestinya. Ada beberapa cara pengujian atau test

Lebih terperinci

STORAGE AREA NETWORK PADA DINAS PU PENGAIRAN KABUPATEN BANYUASIN

STORAGE AREA NETWORK PADA DINAS PU PENGAIRAN KABUPATEN BANYUASIN STORAGE AREA NETWORK PADA DINAS PU PENGAIRAN KABUPATEN BANYUASIN Ahmad Suryan Cindy Olivia Melanie Jurusan Teknik Informatika STMIK PALCOMTECH PALEMBANG Abstrak Berkembangnya teknologi informasi mengakibatkan

Lebih terperinci

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada masa permulaan komputer digunakan, komputer bertukar informasi dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader dan printer. Penggunaan

Lebih terperinci

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG M. Adri Ramadhan Jurusan Teknik Informatika STMIK Palcomtech Palembang Abstrak

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi HA atau High Availability adalah metode jaringan yang sering digunakan untuk mengurangi kemungkinan down-time terhadap server dengan menggunakan dua unit

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi saat ini sangat memungkinkan banyaknya pelayanan data yang dapat dilakukan melalui media internet maupun intranet, misalnya

Lebih terperinci

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL HOSTING MANAGEMENT

ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL HOSTING MANAGEMENT UNIVERSITAS BINA NUSANTARA Jurusan Ilmu Komputer Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Genap Tahun 2006-2007 ANALISIS DAN PERANCANGAN VPN MENGGUNAKAN VPN-MPLS PADA PT GLOBAL

Lebih terperinci

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER 1 PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER JURUSAN TEKNOLOGI INFORMASI POLITEKNIK ELEKTRONIKA NEGERI SURABAYA INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2 DHCP Server I. Tujuan: Mahasiswa

Lebih terperinci

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama

Rancang Bangun Network Mapping Sistem Monitoring Jaringan. Vincentius Bima Anong Dian Hutama Rancang Bangun Network Mapping Sistem Monitoring Jaringan Vincentius Bima Anong Dian Hutama 2209100048 PENDAHULUAN Network Management System (NMS) PERANCANGAN SISTEM KESIMPULAN LATAR BELAKANG PENDAHULUAN

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI TOPOLOGI JARINGAN VIRTUAL WEB SERVER DI PT XYZ MENGGUNAKAN PROXMOX VE

PERANCANGAN DAN IMPLEMENTASI TOPOLOGI JARINGAN VIRTUAL WEB SERVER DI PT XYZ MENGGUNAKAN PROXMOX VE PERANCANGAN DAN IMPLEMENTASI TOPOLOGI JARINGAN VIRTUAL WEB SERVER DI PT XYZ MENGGUNAKAN PROXMOX VE RINO PRADIPTA PRATAMA 41509010120 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS

IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS IMPLEMENTASI EYE OS MENGGUNAKAN METODE LOAD BALANCING DAN FAILOVER PADA JARINGAN PRIVATE CLOUD COMPUTING DENGAN LAYANAN IAAS DAN SAAS TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG

PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG PERANCANGAN SISTEM MANAJEMEN BANDWIDTH JARINGAN MENGGUNAKAN WEBHTB DENGAN LINUX UBUNTU TUGAS AKHIR ADAM KURNIAWAN MARGOLANG 082406038 PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS

Lebih terperinci

Adapun 3 metode untuk pengalokasian alamat IP pada DHCP server :

Adapun 3 metode untuk pengalokasian alamat IP pada DHCP server : BAB II DHCP SERVER 2.1 Tujuan Praktikum a. Praktikan dapat memahami manfaat/kegunaan dari DHCP Server. b. Praktikan memahami kelebihan dan kekurangan penggunaan IP dinamis dibandingkan dengan penggunaan

Lebih terperinci

PERANCANGAN SISTEM MONITORING PERANGKAT JARINGAN BERBASIS SNMP. Makalah. Program Studi Teknik Informatika. Fakultas Komunikasi & Informatika

PERANCANGAN SISTEM MONITORING PERANGKAT JARINGAN BERBASIS SNMP. Makalah. Program Studi Teknik Informatika. Fakultas Komunikasi & Informatika PERANCANGAN SISTEM MONITORING PERANGKAT JARINGAN BERBASIS SNMP Makalah Program Studi Teknik Informatika Fakultas Komunikasi & Informatika Diajukan oleh : Fanni Indra Kusuma PROGRAM STUDI INFORMATIKA FAKULTAS

Lebih terperinci

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR

SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR SISTEM MONITORING JARINGAN MENGGUNAKAN NAGIOS DAN UBUNTU TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang Oleh : ALLAND

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 PERANCANGAN DAN IMPLEMENTASI JARINGAN VOIP DALAM JARINGAN WLAN DI PT. MEGATIKA Abstrak Andrew

Lebih terperinci

BAB I PENDAHULUAN. 1.1 LatarBelakang

BAB I PENDAHULUAN. 1.1 LatarBelakang BAB I PENDAHULUAN 1.1 LatarBelakang Kebutuhan teknologi informasi dalam sebuah perusahaan yang sedang atau akan berkembang jelas sangat dibutuhkan. Selain kebutuhan teknologi sistem keamanan jaringan juga

Lebih terperinci

UNIVERSITAS BINA NUSANTARA PEMANTAUAN JARINGAN BERBASIS TCP / IP DENGAN APLIKASI FLOWSCAN

UNIVERSITAS BINA NUSANTARA PEMANTAUAN JARINGAN BERBASIS TCP / IP DENGAN APLIKASI FLOWSCAN UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005 / 2006 PEMANTAUAN JARINGAN BERBASIS TCP / IP DENGAN APLIKASI FLOWSCAN Stephanie Angela 0600611585

Lebih terperinci

Ringkasan Tugas Akhir PERANCANGAN DAN IMPLEMENTASI SISTEM HIGH AVAILABILITY DENGAN VIRTUALISASI

Ringkasan Tugas Akhir PERANCANGAN DAN IMPLEMENTASI SISTEM HIGH AVAILABILITY DENGAN VIRTUALISASI Ringkasan Tugas Akhir PERANCANGAN DAN IMPLEMENTASI SISTEM HIGH AVAILABILITY DENGAN VIRTUALISASI William 13204161 Kelompok Keilmuan Teknik Telekomunikasi Program Studi Teknik Elektro Sekolah Teknik Elektro

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

Gambar 3.1 Rancangan Pelaksanaan 1.0

Gambar 3.1 Rancangan Pelaksanaan 1.0 BAB III PERANCANGAN SISTEM 3.1 Rancangan Sistem Pada bab ini akan membahas tentang metode perancangan sistem dalam pembuatan Samba File Server dengan Auto Failover Network File Sistem (NFS) berbasis Linux.

Lebih terperinci

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM)

ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) ANALISA DAN OPTIMALISASI UMM HOTSPOT PREMIUM (Studi Kasus di Lembaga INFOKOM UMM) TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas Muhammadiyah

Lebih terperinci

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA

APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA APLIKASI PACKET FILTER FIREWALL BERBASIS WEB MENGGUNAKAN IPTABLES ADE ILHAM NURTJAHJA 41511110105 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2015 APLIKASI PACKET

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Sistem Informasi Geografis Letak Kantor Camat di kota Pematang Siantar Berbasis Web, yang telah dibuat

Lebih terperinci

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan

BAB I PENDAHULUAN. komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai (UTP) Topologi jaringan BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Topologi star terdapat perangkat pengendali yang berfungsi sebagai pengatur dan pengendali komunikasi data. router dengan kabel Unshielded Twisted Pair sebagai

Lebih terperinci

IMPLEMENTASI HIGH AVAILABILITY SERVER DENGAN TEKNIK FAILOVER VIRTUAL COMPUTER CLUSTER

IMPLEMENTASI HIGH AVAILABILITY SERVER DENGAN TEKNIK FAILOVER VIRTUAL COMPUTER CLUSTER IMPLEMENTASI HIGH AVAILABILITY SERVER DENGAN TEKNIK FAILOVER VIRTUAL COMPUTER CLUSTER SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata 1 Pada ProgramStudi Informatika Fakultas Komunikasi

Lebih terperinci

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket

Lebih terperinci

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian

Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Bab 3 Metode Perancangan 3.1 Tahapan Penelitian Pada bab ini dijelaskan mengenai metode yang digunakan dalam membuat sistem dan perancangan yang dilakukan dalam membangun Web Server Clustering dengan Skema

Lebih terperinci

1 MASTERING VPN CLIENT ACCESS DI Windows Server 2008 ISBN Penerbit 979-29-0728-5 ANDI PUBLISHER Terbitan 16 JULI 2009 Harga Rp. 27.000,- SOLUSI FILE SERVER DI WONDOWS SERVER 2003 R2 ISBN Penerbit 979-27-4662-4

Lebih terperinci

ANALISIS DAN IMPLEMENTASI SISTEM MONITORING TRAFFIC PACKET CONTROL FUNCTION MENGGUNAKAN DIVISI TELKOM FLEXI SKRIPSI. Oleh :

ANALISIS DAN IMPLEMENTASI SISTEM MONITORING TRAFFIC PACKET CONTROL FUNCTION MENGGUNAKAN DIVISI TELKOM FLEXI SKRIPSI. Oleh : ANALISIS DAN IMPLEMENTASI SISTEM MONITORING TRAFFIC PACKET CONTROL FUNCTION MENGGUNAKAN CACTI DI PT. TELEKOMUNIKASI INDONESIA, TBK DIVISI TELKOM FLEXI SKRIPSI Oleh : JONATHAN NOBUALA LAOLI 1100028063 ALANT

Lebih terperinci

1. Pendahuluan Latar Belakang

1. Pendahuluan Latar Belakang 1. Pendahuluan 1.1. Latar Belakang Menurut penelitian yang dilakukan oleh Gantz et al estimasi data elektronik mencapai 0,18 zettabyte pada tahun 2006 dan diramalkan akan mencapai 1,8 zettabyte pada tahun

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

Universitas Bina Nusantara ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT. Royke Ferlanico ( )

Universitas Bina Nusantara ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT. Royke Ferlanico ( ) Universitas Bina Nusantara Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN NETWORK MONITORING PADA PT. SIGMA KREASI INSTRUMENT Royke Ferlanico

Lebih terperinci

Gambar Notifikasi via

Gambar Notifikasi via BAB III ANALISA DAN PERANCANGAN 3.1 Gambaran Umum Notifikasi Status Perangkat Secara umum notifikasi yang dikirimkan oleh aplikasi monitoring adalah melalui Email dan juga alert atau alarm pada aplikasi

Lebih terperinci

Dasar Dasar Jaringan

Dasar Dasar Jaringan Dasar Dasar Jaringan Ardian Ulvan (Applied Computer Research Group ACRG) ulvan@unila.ac.id 1 Pendahuluan Keuntungan Menggunakan Jaringan Resource Sharing (kebanyakan device berstatus idle) Biaya pembelian

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN JARINGAN Proses menganalisa sistem merupakan langkah awal yang harus dilakukan dalam membangun sebuah system. Analisa system adalah proses menguraikan beberapa informasi

Lebih terperinci

Maintenance & Disaster Recovery

Maintenance & Disaster Recovery Modul 41: Overview 2 41.1. Backup & Restore Tujuan utama dari backup adalah untuk menjamin bahwa jikanterjadi kehilangan data, maka data tersebut bisa disalin kembali secara efisien dan cepat. Agar tujuan

Lebih terperinci

TSI Perbankan REPLIKASI

TSI Perbankan REPLIKASI HOME DAFTAR ISI REPLIKASI Obyektif : 1 Mengetahui konsep dasar replikasi 2 Mengetahui bagaimana merencanakan replikasi 3 Mengetahui bagaimana proses replikasi terjadi 4 Mengetahui alat yang digunakan AS/400

Lebih terperinci

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER

PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER PRAKTIKUM BASIS DATA TERDISTRIBUSI MODUL VI FAILOVER CLUSTER LABORATORIUM REKAYASA PERANGKAT LUNAK PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG I. TUJUAN PRAKTIKUM 1.

Lebih terperinci

5.2.2 Implementasi Antarmuka untuk client... V Komponen Elektronik yang Digunakan... V Pengujian (Testing)... V-13 BAB VI KESIMPULAN DAN

5.2.2 Implementasi Antarmuka untuk client... V Komponen Elektronik yang Digunakan... V Pengujian (Testing)... V-13 BAB VI KESIMPULAN DAN DAFTAR ISI COVER... i ABSTRACT... ii ABSTRAK... iii KATA PENGANTAR... iv DAFTAR ISI... vii DAFTAR TABEL... x DAFTAR GAMBAR... xi DAFTAR LAMPIRAN... xvi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah... I-1

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS Hasil dan analisa dari proyek ini adalah mengimplementasikan teknik Failover pada jaringan sistem client dengan menggunakan sistem operasi Windows Server 2008 R2. Dengan adanya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.

Lebih terperinci

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN

ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN ANALISA KINERJA MODE GATEWAY PROTOKOL ROUTING AODV-UU PADA JARINGAN AD HOC HIBRIDA FUAD ZULFIAN 41508110211 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCU BUANA JAKARTA 2012

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat

TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA. Diajukan guna melengkapi sebagian syarat TUGAS AKHIR ANALISA INFRASTRUKTUR LAYANAN VOICE OVER INTERNET PROTOKOL PADA PT. AJ CENTRAL ASIA RAYA Diajukan guna melengkapi sebagian syarat dalam mencapai gelar Sarjana Strata Satu (S1) Disusun Oleh

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing Analisis Perbandingan Performansi Server VoIP antara Asterisk dan FreePBX berbasis Parallel Processing JOANA SIBORO 2206100080 Dosen Pembimbing: Dr.Ir. Achmad Affandi, DEA NIP: 196510141990021001 PERANCANGAN

Lebih terperinci

PERANCANGAN NETWORK STORAGE CENTER MENGGUNAKAN AUTENTIKASI BERBASIS LDAP

PERANCANGAN NETWORK STORAGE CENTER MENGGUNAKAN AUTENTIKASI BERBASIS LDAP PERANCANGAN NETWORK STORAGE CENTER MENGGUNAKAN AUTENTIKASI BERBASIS LDAP SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi

Lebih terperinci

Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP

Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP Praktikum 2, DHCP ( Dynamic Host Control Protocol ) 1. Pengertian DHCP DHCP atau Dynamic Host Configuration Protocol, merupakan salah satu mekanisme pemberian IP pada komputer host atau client secara otomatis.

Lebih terperinci

DASAR JARINGAN KOMPUTER

DASAR JARINGAN KOMPUTER DASAR JARINGAN KOMPUTER IRAWAN AFRIANTO M.T PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA Materi Pembahasan Konsep Jaringan Komputer LAN Konfigurasai Dasar Jaringan Komputer Konsep Jaringan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata Satu Teknik Informatika Universitas Muhammadiyah Malang RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DAN REMOTE ACCESS DIAL-IN USER SERVICE (RADIUS) SERVER PADA JARINGAN VIRTUAL PRIVATE NETWORK (VPN) MENGGUNAKAN IPV6 TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

JARINGAN KOMPUTER MODUL 3

JARINGAN KOMPUTER MODUL 3 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL III Konfigurasi

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang

BAB I PENDAHULUAN A. Latar Belakang BAB I PENDAHULUAN A. Latar Belakang Basis data merupakan salah satu komponen pembentuk sistem informasi. Antara sebuah sistem informasi dengan sistem informasi lainnya pun bisa memiliki arsitektur basis

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Implementasi merupakan penerapan dari proses analisis dan perangcangan yang telah dibahas dalam bab sebelumnya. Pada tahapan ini terdapat dua aspek

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Setelah melakukan analisis dan perancangan terhadap Fax Server, tahapan selanjutnya adalah implementasi dan pengujian. Pada tahapan implementasi terdapat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Media server adalah sebuah komputer khusus atau server perangkat lunak mulai dari enterprice atau database yang menyediakan Video on Demand ( VOD ). Secara singkatnya

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah

BAB I PENDAHULUAN 1.2. Latar Belakang Masalah BAB I PENDAHULUAN Pada bab ini dijelaskan tujuan, latar belakang, gambaran sistem, batasan masalah, perincian tugas yang dikerjakan, dan garis besar penulisan skripsi. 1.1. Tujuan 1. Merancang dan merealisasikan

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 PERANCANGAN IMPLEMENTASI KONSEP ROUTING DAN VIRTUAL PRIVATE NETWORK ANTARA WEBSERVER MOODLE DAN WEBSERVER DRUPAL I Made Agus Widiana Putra, Cokorda Rai Adi Paramartha Program Studi Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Dalam bab ini menjelaskan mengenai latar belakang tugas akhir, indetifikasi masalah tugas akhir, tujuan tugas akhir, lingkup tugas akhir, metodologi pelaksanaan tugas akhir dan sitemmatika

Lebih terperinci

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA

JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Sudah Mengumpulkan Jurnal? http://goo.gl/hhsqum JARINGAN KOMPUTER S1SI AMIKOM YOGYAKARTA Group Jarkom SI Amikom https://www.facebook.com/groups/jarkom.amikom/ Pertemuan 12 Network Management Dasar Pengelolaan

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dukungan infrastruktur jaringan yang makin memadai mendorong perusahaan-perusahaan mulai banyak mengimplementasikan penggunaan Storage Area Network (SAN). SAN sendiri

Lebih terperinci

PERANCANGAN KOMPUTER CLUSTER DENGAN MENGGUNAKAN CLUSTERKNOPPIX MEIDYANA

PERANCANGAN KOMPUTER CLUSTER DENGAN MENGGUNAKAN CLUSTERKNOPPIX MEIDYANA PERANCANGAN KOMPUTER CLUSTER DENGAN MENGGUNAKAN CLUSTERKNOPPIX MEIDYANA 41508110176 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS MERCUBUANA JAKARTA 2011 PERANCANGAN KOMPUTER CLUSTER

Lebih terperinci

M. Choirul Amri

M. Choirul Amri Cepat Mahir Windows 2000 Server choirul@bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit),

Lebih terperinci

BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN

BAB V KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN DAFTAR ISI HALAMAN JUDUL... ii. HALAMAN PENGESAHAN TUGAS AKHIR... iii. HALAMAN PENGESAHAN PENGUJI SIDANG... iv. HALAMAN PERNYATAAN PERTANGGUNG JAWABAN SKRIPSI... v. ABSTRAK... vi. KATA PENGANTAR... vii.

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008 ANALISIS DAN PERANCANGAN REMOTE ACCESS VPN PADA PT. SAURINDOTEX MANDIRI Kartadinata Alimawan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang, berawal dari dibuatnya komputer dengan ukuran yang sangat besar hingga memasuki zaman virtualisasi dan cloud computing. Berkembangnya

Lebih terperinci