BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
|
|
- Surya Chandra
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi Gateway Load Balancing Protocol sebagai solusi dari permasalahan jaringan komputer di BPPT. Dengan penerapan teknologi tersebut diharapkan dapat mengoptimalkan kerja dari jaringan komputer yang ada di sana Usulan Topologi Berikut ini adalah gambar rancangan topologi baru yang diusulkan. Dibandingkan dengan topologi lama secara umum memang tidak banyak perubahan. Beberapa perubahan yang terjadi berhubungan dengan kemudahan akses bila terjadi masalah antar interface dan juga pembagian beban traffic agar lebih merata. Hal tersebut dimaksudkan untuk mengoptimalkan kerja device dan juga kecepatan pengiriman data. 57
2 Gambar 4.1 Usulan Topologi 58
3 59 Perubahan topologi jaringan yang dilakukan untuk mengoptimalkan jaringan komputer BPPT yaitu dengan menyambungkan core 2 ke NOC. Pada topologi sebelumnya, akses ke NOC hanya dimungkinkan pada core di gedung I (core 1). Bila dilihat dari topologi yang ada, akan lebih baik bila kedua core sama - sama disambung ke NOC. Jadi, bukan hanya core di gedung pertama saja yang dihubungkan ke NOC, tetapi core di gedung kedua juga. Hal ini untuk mengantisipasi bila terjadi masalah pada core di gedung pertama. Pada topologi yang lama semua device yang ada di BPPT dapat mengakses NOC dengan melewati core 1. Ini akan menjadi masalah bila terjadi kerusakan pada core 1 atau pun jalur dari core 1 ke NOC, berarti akses ke NOC akan terputus semua. Untuk itu perlunya sambungan core 2 ke NOC guna menjadi jalur cadangan bila terjadi masalah di core Penambahan Authentication pada OSPF Routing protocol yang telah digunakan di BPPT salah satunya adalah Open Shortest Path First (OSPF). Perubahan yang dilakukan untuk mengoptimasi jaringan komputernya yaitu dengan menambahkan authentikasi pada OSPF. Ini dimaksudkan agar keamanan jaringan dapat terjaga dengan baik. Setiap switch/router akan diberikan authentication string atau password. Password tersebut berguna sebagai identitas bila router atau switch tersebut adalah salah satu bagian dari OSPFnya. Jadi, bila ada
4 60 switch atau router yang mempunyai authentication string yang berbeda dengan authentication string yang telah diatur di OSPF maka switch atau router tersebut akan ditolak sebagai anggota dari OSPF tersebut Penggunaan GLBP Pada dasarnya yang akan dilakukan adalah mengganti teknologi routing protocol yang telah diterapkan di BPPT dari Hot Standby Routing Protocol (HSRP) menjadi Gateway Load Balancing Protocol (GLBP). Berdasarkan sifat dan cara kerja yang ditulis di bab 3 maka routing protocol yang paling tepat digunakan untuk mengoptimalkan kerja jaringan komputer di BPPT adalah Gateway Load Balancing Protocol (GLBP). Antisipasi dini terhadap masalah yang terjadi bila router atau jalur data rusak adalah hal yang sangat penting. Dengan menggunakan GLBP pembagian beban traffic akan lebih merata. GLBP dapat diatur sedemikian rupa sehingga traffic dari client pada LAN dapat dibagi dengan banyak router. Hal ini dapat melindungi traffic data dari kerusakan router atau jalur data. Kerja router akan lebih ringan karena beban traffic dibagi dengan banyak router lainnya. Ini bisa mengurangi tingkat kerusakan pada router dan jalur data. Penggunaan routing protocol GLBP pada topologi jaringan di BPPT akan dikonfigurasikan di distribution layer. Pembagian beban tersebut akan berlaku pada semua router di distribution. GLBP dapat diaplikasikan di layer 2 dan layer 3. Untuk topologi jaringan di BPPT,
5 61 digunakan GLBP di layer 3. GLBP akan berfungsi pada jalur dari access ke distribution. 4.2 Tahapan Perancangan dan Simulasi Penggunaan Software GNS3 Sebagai Emulator GNS3 adalah sebuah software yang menyediakan layanan emulator untuk perancangan jaringan. Keuntungan menggunakan GNS3 adalah dapat merancang dan mengimplementasikan jaringan mendekati keadaan yang sebenarnya. GNS3 menunjang beberapa peralatan jaringan contohnya Cisco router, Juniper router, PIX firewall, ASA firewall, ethernet switch, dan beberapa peralatan jaringan lainnya. Setiap device yang telah ditambahkan ke dalam GNS3 membutuhkan sistem operasi sebagai contoh Cisco IOS. Karena GNS3 adalah sebuah emulator maka membutuhkan resource komputer yang lebih untuk menjalankan sebuah sistem operasi di dalam setiap device. Kekurangan yang ada didalam GNS3 adalah tidak menunjang multilayer switch sebagai default device yang telah disediakan, maka perlu ditambahkan beberapa modul dan IOS yang menujang tersedianya multilayer switch didalam GNS3. Pengkombinasian antara modul NM-16E-SW dan device Cisco 3640, memberikan layanan multilayer switch yang dapat digunakan sebagai alat bantu simulasi untuk perancangan jaringan ini.
6 62 Berikut ini adalah tahapan-tahapan dalam merancang sebuah jaringan di GNS3. 1. Tampilan awal GNS3 Gambar 4.2 Halaman Muka GNS3 Gambar di atas adalah tampilan awal saat menjalankan software GNS3. Kolom disebelah kiri menampilkan perangkat yang dapat digunakan, kolom tengah digunakan untuk membuat perancangan topologi jaringan, kolom sebelah kanan untuk melihat aktif atau tidaknya sebuah perangkat dan kolom bawah menampilkan pesan kesalahan dari GNS3.
7 63 2. Membuat project baru pada GNS3 File project baru dibuat dengan cara memilih menu File New Project atau menekan tombol Ctrl+N. Gambar 4.3 Membuat Project Baru 3. Konfigurasi Putty Sebelum memulai konfigurasi pada IOS, Putty harus diinstal terlebih dahulu sebagai koneksi langsung terhadap console router. Cara mengkonfigurasi putty adalah dengan memilih menu Edit Preference General.
8 64 Gambar 4.4 Konfigurasi Putty Pastikan path folder pada terminal command sama dengan path folder Putty yang telah diinstal. 4. Dynamips Testing Dynamips adalah sebuah program emulator untuk mengemulasi Cisco router dengan booting secara langsung Cisco IOS software image. Sebelum GNS3 dijalankan harus dipastikan dapat secara sukses dijalankan dengan menekan tombol test yang ada di bawah. Cara mengkonfigurasi Dynamips yaitu dengan memilih menu Edit Preference Dynamips.
9 65 Gambar 4.5 Dynamips testing 5. Konfigurasi Wireshark Wireshark adalah seuah tools network analyzer untuk menganalisa kinerja jaringan. Wireshark mampu menangkap paketpaket data atau informasi yang melewati sebuah jaringan. Cara mengkonfigurasi Wireshark yaitu dengan memilih menu Edit Preference Capture.
10 66 Gambar 4.6 Konfigurasi Wireshark 6. Menambahkan IOS pada device GNS3 IOS adalah sistem operasi yang digunakan pada router Cisco. GNS3 membutuhkan image IOS untuk dapat mengemulasi device Cisco. Dalam hal ini image Cisco IOS yang digunakan adalah c3640- jk9s-mz bin yaitu Cisco IOS 3640 versi Cara menambahakan Cisco IOS image kedalam GNS3 dengan memilih menu Edit IOS Image and Hypervisor.
11 67 Gambar 4.7 Contoh Penambahan image IOS ke dalam GNS3 7. Konfigurasi router Cisco Router yang telah ditambahkan kedalam kolom rancangan jaringan perlu ditambahkan modul yang dapat menunjang Fastethernet sebagai koneksi antar perangkat jaringan yang ada. Dalam hal ini ditambahkan modul NM-16E-SW yang dapat menunjang 16 port link Fastethernet.
12 68 Gambar 4.8 Konfigurasi Router Cisco 8. Menghidupkan router Router yang telah ditambahkan kedalam kolom rancangan jaringan, harus dihidupkan terlebih dahulu sebelum dapat mengkonfigurasi konsole Cisco dengan software Putty. Gambar 4.9 Cara Mengaktifan Router
13 69 9. Console router Console router dapat diakses dengan menggunakan software Putty. Gambar 4.10 Tampilan Console Router Konfigurasi Routing Protokol Open Shortest Path First (OSPF) Routing protocol OSPF diimplementasikan pada core layer dan distribution layer pada topologi jaringan yang ada di BPPT. OSPF dikonfigurasi sesuai dengan kebutuhan jaringan yang ada. Konfigurasi yang dipakai pada topologi jaringan yang diusulkan menggunakan beberapa konfigurasi dasar yaitu pengaktifan interfaceinterface yang mengimplementasikan OSPF sebagai protokol routing-nya dan otentikasi untuk setiap router yang akan tersambung sebagai neighbor dari router yang menjalankan fungsi OSPF, fungsi otentikasi ini
14 70 untuk menjaga keamanan jaringan yang mungkin sewaktu-waktu akan ada serangan fisik seperti penambahan switch secara ilegal. Tanpa adanya otentikasi, penambahan perangkat akan lebih mudah terhubung kedalam suatu jaringan internal. Sebagai contoh yang digunakan adalah pengaktifan OSPF pada core switch BPPT gedung I, sebagai berikut : Gambar 4.11 Konfigurasi OSPF pada Core 1 Gambar diatas menunjukan contoh konfigurasi OSPF yang terdapat pada switch core 1, fungsi dari command network area 0 adalah untuk mengaktifkan fungsi OSPF pada interface yang memiliki alamat IP dan berjalan pada area 0, command lain yang di implementasikan yaitu area 0 authentication messagediggest dimana setiap interface OSPF yang memiliki area 0 harus
15 71 memerlukan otentikasi berupa string atau dalam kata lain password untuk setiap hello packet yang di-broadcast. Pengaktifan interface OSPF pada setiap switch dilakukan secara satu per satu yang mana bertujuan untuk menghindari terjadinya pemasangan atau penambahan alat yang tidak sesuai prosedur. Otentikasi juga di masukan pada setiap interface yang berhubungan langsung dengan perangkat lain, sebagai contoh switch core 1 yang langsung berhubungan dengan switch lain harus memiliki otentikasi yang sama sebagai tanda pengenal bahwa berada dalam satu jaringan yang sama. Gambar 4.12 Konfigurasi pada Setiap Interface Core 1
16 72 Gambar diatas menunjukan contoh konfigurasi pada setiap interface yang ada, command yang dimasukan berupa no switchport yaitu fungsinya untuk memberikan layanan layer 3 yang menunjang fungsi OSPF dan beberapa fungsi lain seperti pemberian alamat IP pada suatu interface, command ip address yaitu fungsinya untuk memberikan alamat IP pada suatu interface, command ip OSPF authentication message-digest berfungsi untuk menjalankan fungsi otentikasi OSPF pada interface tersebut, dan yang terakhir adalah command ip ospf message-digest-key 10 md5 bppt fungsinya yaitu untuk memberikan string yang dikirim melalui hello packet sebagai identitas, string yang digunakan adalah bppt. Pemilihan alamat IP tiap interface menggunakan subnetmask /31 yang bertujuan untuk menghemat penggunaan alamat IP untuk koneksi point-to-point. Selain untuk meminimalkan penggunaan alamat IP pada suatu jaringan, maksud dari penggunaan subnetmask /31 ini juga untuk memudahkan perancangan agar dapat diingat dengan mudah. Konfigurasi OSPF yang digunakan adalah single area OSPF, dimana semua perangkat berjalan pada satu area yang sama yaitu pada area 0. Pada setiap switch yang berjalan memiliki konfigurasi yang sama pada pengaktifan interface dan otentikasinya, maka konfigurasi pada setiap switch akan dilampirkan pada halaman lampiran
17 73 Setiap bentuk hubungan antara router-router yang menjalankan OSPF akan terekam dalam OSPF database setiap router. Berikut adalah database OSPF yang telah dikonfigurasi pada jaringan komputer di gedung BPPT yang di capture pada core 1 sebagai berikut : Gambar 4.13 Database OSPF Jaringan BPPT
18 74 Protokol layer 3 yang diimplementasikan pada core 1 adalah OSPF dengan nomer proses 10, berikut ini contoh tampilan protokol IP yang digunakan pada core 1 Gambar 4.14 IP Protokol pada Core Konfigurasi Gateway Load Balancing Protocol (GLBP) Konfigurasi GLBP pada jaringan komputer internal BPPT diimplementasikan pada setiap distribution layer. Pada setiap distribution switch dikonfigurasikan GLBP group dengan IP virtual sebagai gateway bagi host yang ada didalam jaringan, GLBP juga dikonfigurasi preempt yang bertujuan untuk membolehkan sebuah backup virtual router untuk menjadi active virtual router, dan GLBP load-balancing method untuk menentukan bagaimana cara suatu host mendapatkan jalur transmisi untuk setiap data yang dikirimkan ataupun yang diterima oleh sebuah host.
19 75 Sebagai contoh konfigurasi GLBP pada jaringan ini ditampilkan konfigurasi pada distribution switch 1 pada gedung I BPPT dan distribution switch 3 pada gedung II BPPT. Gambar 4.15 konfigurasi GLBP Pada Distribution 1 BPPT 1 Konfigurasi GLBP pada switch distribution 1 BPPT 1 ini diimplementasikan pada interface fastethernet 0/15 yang berhubungan langsung dengan access switch. Konfigurasi yang ada sebagai berikut, command no switchport yaitu fungsinya untuk memberikan layanan layer 3 yang menunjang fungsi GLBP dan beberapa fungsi lain seperti pemberian alamat IP pada suatu interface, command ip address yaitu fungsinya untuk memberikan alamat IP pada suatu interface, command GLBP 101 ip yaitu untuk membuat suatu virtual IP yang fungsinya sebagai gateway dari masing-masing host, command GLBP
20 preempt yaitu berfungsi untuk mengaktifkan preemtion dimana bertujuan untuk membolehkan sebuah backup virtual router untuk menjadi active virtual router. Setiap GLBP group memiliki IP virtual yang merupakan alamat IP terakhir dari subnetmask-nya, dalam hal ini digunakan subnetmask /24 dan menggunakan network 10.[gedung].[vlan].[nomor host] / 24. Nomor host terakhir (254) menjadi IP virtual setiap GLBP group, penomoran group juga berdasarkan vlan yang ada pada jaringan BPPT. GLBP Interface Brief menampilkan seluruh GLBP group yang aktif pada router tersebut. Berikut ini adalah tampilan GLBP Brief pada distribution switch 1 BPPT 1 dan distribution switch 3 BPPT 2 : Gambar 4.16 Tampilan GLBP Brief pada Distribution Switch 1 BPPT 1
21 77 Gambar 4.17 Tampilan GLBP Brief Pada Distribution Switch 3 BPPT 2 Pada setiap distribution switch memiliki GLBP group yang berbeda untuk setiap interface, pengunaan GLBP group dimaksudkan untuk membagi sebuah jaringan untuk memilih gateway atau forwarder data yang akan dikirim ataupun yang diterima oleh sebuah host. Sebagai contoh switch distribution 3 pada BPPT 2 memiliki empat buah GLBP group yang mewakili empat interface yang memiliki network berbeda, dibawah ini adalah contoh rincian GLBP group pada distribution switch 3 BPPT 2 :
22 78 Gambar 4.18 Rincian GLBP group 104 pada Switch Distribution 3 BPPT 2 Dengan mengetikan command show glbp fastethernet 0/15 akan menampilkan GLBP group yang sedang aktif dalam interface tersebut berikut dengan perincian pengaturan yang ada didalamnya Optimasi Jaringan Komputer pada BPPT Pengoptimalan jaringan komputer yang ada pada jaringan internal BPPT meliputi perubahan topologi jaringan dengan penambahan jalur backup, penambahan fitur authentication pada teknologi OSPF yang digunakan untuk peningkatan keamanan jaringan jika terjadi penambahan perangkat yang tidak sesuai prosedur (ilegal), dan perubahan protokol routing L2/L3 yang sebelumnya menggunakan teknologi Hot Standby
23 79 Routing Protocol (HSRP) diubah dengan menggunakan teknologi Gateway Load-Balancing Protocol (GLBP). 1. Penambahan Jalur Backup Penambahan jalur backup yang diimplementasikan pada link switch core 2 menuju switch NOC bertujuan untuk membuat jalur cadangan apabila jalur utama, switch core 1 NOC, mengalami kegagalan. Jalur diatas menggunakan kabel fiber optic yang sifatnya terkoneksi langsung (directly connected) terhadap satu sama lain. Pada link ini mengimplementasikan OSPF dengan pengaktifan interface, single area dan fitur otentikasi dimana OSPF akan dijalankan. Pengalamatan IP menggunakan subnetmask /31 dengan alamat IP /31 pada core 2 dan /31 pada NOC. Berikut ini adalah gambaran perubahan topologi secara keseluruhan pada saat sesuadah dan sebelum dilakukan penambahan link pada link switch core 2 NOC :
24 80 Topologi yang sedang berjalan hanya menggunakan satu jalur menuju NOC tanpa adanya jalur Backup Gambar 4.19 Topologi yang Sedang Berjalan Penambahan jalur dari Core 2 menuju NOC sebagai jalur cadangan atau Backup route jika terjadi kegagalan pada jalur Core 1 menuju NOC Gambar 4.20 Topologi yang Diajukan
25 81 2. Authentication pada Teknologi OSPF Penerapan fitur authentication dimaksudkan untuk memberikan identifikasi terhadap perangkat yang berada dalam satu jaringan. Penyempurnaan yang dilakukan pada teknologi OSPF yang telah berjalan dengan yang diusulkan adalah adanya penambahan otentikasi untuk identifikasi perangkat, dalam hal ini switch. otentikasi yang dipakai menggunakan identitas atau dapat juga disebut password berupa string yang pada setiap perangkat pada jaringan BPPT memilikinya, jadi setiap perangkat memiliki identitas masing-masing. otentikasi ini juga dimaksudkan untuk mencegah terjadinya penambahan perangkat diluar prosedur (ilegal). Dengan adanya otentikasi ini, setiap perangkat yang tidak memiliki identitas yang sama maka akan di reject sebagai neighbor (tetangga) dalam satu jaringan.
26 82 Walaupun perangkat yang ditambahkan telah terpasang dengan kabel secara benar, penambahan perangkat sepeti gamabar diatas tidak akan dikenali oleh jaringan yang telah memiliki authentikasi pada setiap interfacenya. Gambar 4.21 Penambahan Perangkat Lain Secara Ilegal 3. Perubahan Routing Protokol pada L2/L3 Menggunakan GLBP Pada topologi jaringan internal yang sedang berjalan di BPPT menggunakan teknologi Hot Standby Routing Protocol (HSRP) yang terdiri dari satu switch aktif dan beberapa switch standby. Kelemahan pada routing protokol ini adalah karena sifatnya yang membebani satu switch aktif, traffic jaringan yang padat dan beban jaringan yang berlebih. Beberapa kelemahan tersebut dapat ditangani oleh routing protokol lain yaitu Gateway Load Balancing Protocol (GLBP). GLBP dapat menangani masalah yang ada di HSRP dengan kemampuan load-balancing yang dimilikinya. Load-balancing dapat
27 83 membagi beban yang ada pada suatu jaringan, maka traffic jaringan pada suatu link dapat diminimalisasi. Berikut ini adalah simulasi perbandingan antara teknologi HSRP yang telah diterapkan pada jaringan yang sedang berjalan dan teknologi GLBP yang akan diterapkan. Simulasi HSRP Simulasi yang dilakukan yaitu dengan suatu percobaan apabila terjadinya kegagalan pada salah satu link yang terhubung. Contohnya traceroute dari PC1 ke PC5. Percobaan pertama dilakukan dengan traceroute dari PC1 ke PC5 dengan teknologi yang sedang berjalan yaitu Hot Standby Routing Protocol (HSRP), percobaan ini dilakukan dalam keadaan yang normal. Berikut ini adalah gambar route dari paket yang dikirim. Gambar 4.22 Traceroute dari PC1 ke PC5 dengan HSRP
28 84 Gambar diatas menunjukkan rute yang dilalui oleh paket yang dikirim dari PC1 ke PC5 dimana IP address dari PC1 adalah /24 dan IP address dari PC 5 adalah Rute - rute yang dilewati yaitu yang merupakan IP dari switch distribution 1 BPPT 1, yang merupakan IP dari switch core 1, yang merupakan IP dari distribution 1 BPPT 2, dan yaitu IP dari PC5. Berikut ini adalah gambar dari rute yang dilewati oleh paket yang dikirim dari PC1 ke PC5. PC5 PC1 Gambar 4.23 Rute Pengiriman Paket
29 85 Setelah melakukan traceroute paket yang dikirim dari PC1 ke PC5 dalam keadaan normal, akan mencoba memutus salah satu link yang dilewati oleh paket. Gambar 4.24 Pemutusan Jalur Pada gambar di atas jalur dari switch distribution 1 BPPT 1 ke core switch 1 BPPT1 diputus. Setelah itu, lakukan traceroute dari PC 1 ke PC 5. Berikut gambar traceroute dari percobaan tersebut.
30 86 Gambar 4.25 Traceroute Jalur Putus dengan HSRP Hasil dari traceroute menunjukkan jalur-jalur yang dilewati oleh paket pada saat jalur dari distribution 1 BPPT 1 ke core 1 BPPT 1 terputus. Rute- rute tersebut yaitu yang merupakan IP distribution switch 1 BPPT1, yang merupakan IP distribution switch 2 BPPT1, yang merupakan IP dari core switch 1, yang merupakan IP dari distribution 1 BPPT 2, dan yaitu IP dari PC5. Paket yang dikirim ke distribution switch 1 tidak dapat diteruskan karena terputusnya jalur dari distribution 1 BPPT 1 ke Core 1, maka jalur dialihkan melalui distribution 2 BPPT 1 dan dilanjutkan ke core dan seterusnya. Simulasi GLBP Simulasi GLBP ini akan menggunakan kondisi yang sama dengan percobaan pertama yaitu dengan jaringan yang normal dan jaringan yang terputus pada salah satu link.
31 87 Percobaan dilakukan dengan traceroute dari PC1 ke PC5 dengan teknologi yang akan diterapkan yaitu Gateway Load Balancing Protocol (GLBP), percobaan ini dilakukan dalam keadaan yang normal. Berikut ini adalah gambar route dari paket yang dikirim. Gambar 4.26 Traceroute dari PC1 ke PC5 dengan GLBP Gambar diatas menunjukkan rute yang dilalui oleh paket yang dikirim dari PC1 ke PC5 dimana IP address dari PC1 adalah /24 dan IP address dari PC 5 adalah Rute-rute yang dilewati yaitu yang merupakan IP dari switch distribution 1 BPPT 1, yang merupakan IP dari switch core 1, yang merupakan IP dari distribution 1 BPPT 2, dan yaitu IP dari PC5. Berikut ini adalah gambar dari rute yang dilewati oleh paket yang dikirim dari PC1 ke PC5.
32 88 PC5 PC1 Gambar 4.27 Rute Pengiriman Paket Simulasi GLBP
33 89 Setelah melakukan traceroute paket yang dikirim dari PC1 ke PC5 dalam keadaan normal, akan dicoba memutus salah satu link yang dilewati oleh paket. Pada gambar di bawah jalur dari switch distribution 1 BPPT 1 ke core switch 1 BPPT1 diputus. Setelah itu, lakukan traceroute dari PC 1 ke PC 5.
34 Gambar 4.28 Pemutusan Jalur 90
35 91 Berikut gambar traceroute dari percobaan tersebut. Gambar 4.29 Traceroute Jalur Putus dengan GLBP Hasil dari traceroute menunjukkan jalur-jalur yang dilewati oleh paket pada saat jalur dari ditribution 1 BPPT 1 ke core 1 BPPT 1 terputus. Rute- rute tersebut yaitu yang merupakan IP distribution switch 1 BPPT1, yang merupakan IP distribution switch 2 BPPT1, yang merupakan IP dari core switch 1, yang merupakan IP dari distribution 1 BPPT 2, dan yaitu IP dari PC5. Paket yang dikirim ke distribution switch 1 tidak dapat diteruskan karena terputusnya jalur dari distribution 1 BPPT 1 ke core 1, maka jalur dialihkan melalui distribution 2 BPPT 1 dan dilanjutkan ke core dan seterusnya. Percobaan yang dilakukan berupa perhitungan packet loss jika terjadi kegagalan pada switch yang bertugas sebagai forwarder packet. Pada percobaan ini diberikan contoh perhitungan packet loss pada perubahan topologi yaitu gagal nya switch core 2 pada
36 92 topologi yang sedang berjalan dan topologi yang diusulkan dengan memberikan perbandinganya. Berikut ini adalah tampilan pada saat topologi yang sedang berjalan yaitu HSRP dalam keadaan normal. Gambar 4.30 Paket ICMP pada HSRP Normal Gambar 4.31 Debug Paket ICMP pada HSRP Normal
37 93 Pada topologi dalam keadaan normal didapatkan 100% paket ICMP terkirim secara sukses. Berikut ini adalah tampilan debug paket ICMP yang dikirim sebelum dan sesudah perubahan topologi dengan mematikan switch yang bertugas sebagai forwarder. Paket terkirim 79%, loss 21% Gambar 4.32 Paket ICMP pada Perubahan Topologi HSRP Perubahan AVF menjadi AVG membutuhkan waktu sebesar msec. Gambar 4.33 Debug ICMP dengan Perubahan Topologi HSRP
38 94 Jadi paket yang hilang selama perubahan topologi berlangsung adalah 21% dari seluruh paket yang dikirim, dan dalam waktu msec standby switch telah berubah menjadi active switch maka seluruh paket segera dapat langsung diteruskan. Berikut ini adalah tampilan pada saat topologi yang diusulkan dengan menggunakan teknologi routing GLBP dalam keadaan normal. Gambar 4.34 Paket ICMP Pada GLBP Normal
39 95 Gambar 4.35 Debug Paket ICMP Pada GLBP Normal Pada topologi dalam keadaan normal didapatkan 100% paket ICMP terkirim secara sukses. Berikut ini adalah tampilan debug paket ICMP yang dikirim sebelum dan sesudah perubahan topologi dengan mematikan switch yang bertugas sebagai forwarder. Paket terkirim 97%, loss 3% Gambar 4.36 Paket ICMP Pada Perubahan Topologi GLBP
40 96 Perubahan AVF menjadi AVG membutuhkan waktu sebesar msec. Gambar 4.37 Debug ICMP Dengan Perubahan Topologi GLBP Jadi paket yang hilang selama perubahan topologi berlangsung adalah 3% dari seluruh paket yang dikirim, dan dalam waktu msec secondary AVF telah berubah menjadi AVG maka seluruh paket segera dapat langsung diteruskan. 4.3 Evaluasi Hasil simulasi yang membandingkan antara penggunaan routing protocol OSPF dan HSRP dengan routing protocol OSPF dan GLBP dengan topologi yang merepresentasikan kondisi di BPPT memiliki perbedaan mendasar dari cara kerja sehingga berpengaruh pada perbedaan jumlah waktu yang digunakan untuk mengenali rute baru serta jumlah packet loss yang terjadi pada saat terjadi kegagalan.
41 97 25% 20% 15% 10% 5% 0% Packet loss OSPF + OSPF + HSRP GLBP Packet loss msec waktu perpindahan OSPF + HSRP OSPF + GLBP waktu perpindah an Teknologi Routing OSPF+HSRP OSPF+GLBP Waktu msec msec Packet Loss 21% 3% Tabel 4.1 Perbandingan Waktu GLBP dan HSRP GLBP memiliki selisih waktu msec lebih cepat dibanding HSRP dalam menghadapi perubahan topologi serta 7 kali lebih sedikit jumlah paket yang hilang tiap terjadi perubahan jalur yang disebabkan karena kerusakan hardware atau putusnya jalur.
LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya.
L1 LAMPIRAN Instalasi Software GNS3 GNS3 merupakan software pemodelan yang berorientasi GUI (Graphical User Interface). Dengan mengunakan GNS3 kita dapat merancang dan mengimplementasikan jaringan mendekati
Lebih terperinciBAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciBAB III PERANCANGAN DAN IMPLEMENTASI
BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciBAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara
BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan
Lebih terperinciPERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciBAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat
BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciBAB III PERANCANGAN MODEL SIMULASI
BAB III PERANCANGAN MODEL SIMULASI Pada Bab III akan dirancang suatu pemodelan sistem dimana metode pengamatan dibagi menjadi dua cara, yaitu dalam pencarian quality of service, yaitu delay, jitter, packetloss,
Lebih terperinciBAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :
1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika
Lebih terperinciBAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin majunya teknologi telekomunikasi, routing protocol mengambil peranan penting dalam komunikasi modern dalam mengirim data dari komputer pengirim ke komputer
Lebih terperinciBAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam
BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet
Lebih terperinciBAB 4. Implementasi Protokol BGP & OSPF Untuk Failover
BAB 4 Implementasi Protokol BGP & OSPF Untuk Failover 4.1 Implementasi Network Pada tahap implementasi, akan digunakan 2 protokol routing yang berbeda yaitu BGP dan OSPF tetapi pada topologi network yang
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi informasi khususnya jaringan komputer saat ini semakin kompleks pada setiap perusahaan. Sebagian besar perusahaan sangat bergantung kepada jaringan
Lebih terperinciTK 2134 PROTOKOL ROUTING
TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan
Lebih terperinciANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP
ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP Rendy Munadi 1, Rumani M 2, Kukuh Nugroho 3 1 IT Telkom, Jl. Telekomunikasi, Dayeuh Kolot, Bandung, rnd@ittelkom.ac.id 2
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan
Lebih terperinciPRAKTIKUM ROUTING STATIK
PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,
Lebih terperinciBAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup
BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang
Lebih terperinci1 BAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang IP adalah protokol jaringan yang digunakan untuk melakukan surfing di internet, download musik, atau game. PC akan memiliki IP address serta default gateway untuk
Lebih terperinciPerancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP
Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinci1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017
1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. penulis memilih untuk merancang topologi jaringan yang baru dengan
115 BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Sesuai dengan alternatif pemecahan masalah yang telah diusulkan, maka penulis memilih untuk merancang topologi jaringan yang baru dengan
Lebih terperinciANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL
ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL Ardhan Pratama Yoga ardhanpyoga@ymail.com Raditya Wibowo wibowo.raditya@gmail.com
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciPercobaan VLAN. Konfigurasi VLAN
Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan
Lebih terperinciBAB 3 ANALISIS SISTEM YANG BERJALAN
1 BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Perusahaan Perusahaan minyak goreng ini berdiri pada tahun 1950 dengan nama NV. A yang berlokasi di L, Jakarta. Produk minyak goreng yang pertama kali
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komunikasi saat ini sangat penting seiring dengan kemajuan dan perkembangan teknologi komunikasi data yang semakin canggih. Teknologi komunikasi data yang
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah.Pertama kali komputer ditemukan, mungkin tidak terpikirkan bahwa suatu saat nanti setiap personal komputer akan dapat dihubungkan satu dengan yang lain membentuk
Lebih terperinciIP Subnetting dan Routing (1)
IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch
Lebih terperinciKONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika
KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika OSPF (Open Shortest Path First) OSPF adalah routing protocol jenis link state yang dengan cepat mendeteksi perubahan dan mejadikan routing
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO Ade Ariani Djaja Saputra Bima Pratama Putra Oktavianus Saputra Drs. Antonius Herusutopo, B.E., M.Sc. Universitas Bina Nusantara
Lebih terperinciBAB 1 PENDAHULUAN. Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan sebagai sumber informasi maupun media untuk pengiriman dan penerimaan data, baik oleh
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciDAFTAR PUSTAKA LAMPIRAN... 91
DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN ROUTING PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) DENGAN MENERAPKAN METODE FAILOVER
PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN ROUTING PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) DENGAN MENERAPKAN METODE FAILOVER (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu
Lebih terperinciBAB IV HASIL SIMULASI DAN KINERJA SISTEM
BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang dan mengalami kemajuan. Hal ini sangat membantu dan mempermudah kinerja manusia dan organisasi perusahaan. Interaksi dan komunikasi
Lebih terperinciPERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA
PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program
Lebih terperinciModul 9 Dasar Troubleshooting Router
Modul 9 Dasar Troubleshooting Router Pendahuluan Testing jaringan dan troubleshooting adalah pekerjaan admin jaringan yang paling banyak memakan waktu. Karena itu harus dilakukan secara efisien, misalnya
Lebih terperinciGambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2
68 Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 Dari gambar 4.27, terlihat bahwa nilai throughput IIX ke Gateway 2 pada skenario router reflector BGP berkisar antara 0-3 paket per detik,
Lebih terperinciModul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.
Modul Superlab CCNA Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini kami dokumentasi ulang dari pelatihan guru networking IDN Angkatan VII, pada pembahasan materi Cisco CCNA. Maksud dari dokumentasi
Lebih terperinciPendahuluan Kajian pustaka
1. Pendahuluan Seiring dengan kemajuan teknologi yang berkembang pesat menuntut kemajuan disegala bidang. Fasilitas penting seperti data centers, telekomunikasi dan perbankan membutuhkan suatu sistem yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciBAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:
BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun
Lebih terperinciKONFIGURASI CISCO ROUTER
KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Sinergi Bersatu kita teguh, bercerai kita runtuh, juga berlaku pada komputer ditempat kerja. Dengan network card, beberapa meter kabel dan sistem operasi,
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY
PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari
Lebih terperinciSIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN
SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera
Lebih terperinciBAB III PERENCANAAN SISTEM
31 BAB III PERENCANAAN SISTEM 3.1 Pendahuluan Tugas Akhir ini merupakan pengembangan dari Tugas Akhir yang berjudul Simulasi dan Analisis Performansi QoS pada Aplikasi Video Live Streaming menggunakan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer 2.1.1 Definisi Jaringan Jaringan komputer adalah kumpulan komputer-komputer yang saling terhubung dengan suatu teknologi dimana komputer-komputer tersebut dapat
Lebih terperinciAnalisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh
Jurnal ELKOMIKA Teknik Elektro Itenas No.1 Vol. 2 Institut Teknologi Nasional Bandung Januari - Juni 2014 Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh DWI ARYANTA, ARSYAD RAMADHAN DARLIS,
Lebih terperinciBAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis)
BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagimana fitur Tail End Hop Off (TEHO) pada Cisco IP Telephony mengoptimalisasi jaringan komputer yang
Lebih terperinciTUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)
TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Lebih terperincihanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station
92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung
Lebih terperinciSimulasi dan Monitoring Protokol Dalam Tes Koneksi
Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciSimulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.
Simulasi Failover Link pada Routing Protocol OSPFv2 Artikel Ilmiah Peneliti: Yudhi Trihandian (672008133) Wiwin Sulistyo, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas
Lebih terperinciPEMASANGAN VLAN PADA 10 KAMAR KOS
PEMASANGAN VLAN PADA 10 KAMAR KOS Disini saya akan mencoba membahas pemasangan jaringan VLAN, saya akan membuat mode TRUNK dari VLAN dengan menggunakan ROUTER agar kedua kita gunakan dalam dapat saling
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing
Lebih terperinciModul 8 Cisco Router RIP
Modul 8 Cisco Router RIP I. Tujuan 1. Mahasiswa memahami konsep routing RIP dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router dengan protokol routing RIP.
Lebih terperinci1 of 5 11/1/2013 7:49 AM You are logged in as Muhamad Wahyu Hidayat (Logout) 2 of 5 11/1/2013 7:49 AM You are logged in as Muhamad Wahyu Hidayat (Logout) Question 20 Ketika sebuah paket harus diteruskan,
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperincia. Local Area Network (LAN)
Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin
Lebih terperinciNetwork Tech Support Switch Devices
Modul 25: Overview Switch merupakan alat jaringan yang ada pada Lapisan 2 yang menjadi pusat koneksi seperti workstation, sever, router dan yang lainnya. Seperti halnya router, switch pun dapat dikonfigurasi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciMakalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG
Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG Firdaus Aditya (L2F 007 031) Jurusan Teknik Elektro,Fakultas Teknik,Universitas Diponegoro,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan jaringan komputer dewasa ini semakin pesat dan semakin besar, berkembangnya suatu jaringan maka manajemen jaringan juga menjadi lebih kompleks dan rumit.
Lebih terperinciIMPLEMENTASI DAN TESTING
BAB 5. IMPLEMENTASI DAN TESTING 5.1. Implementasi Topologi jaringan pada gambar 4.1 disusun untuk menghubungkan host pada kantor cabang PT XYZ dengan server. Yang dikonfigurasi pertama kali adalah pengalamatan
Lebih terperinciPerancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6
Jurnal ELKOMIKA Teknik Elektro Itenas No.1 Vol. 2 Institut Teknologi Nasional Bandung Januari - Juni 2014 Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6 PAULINE RAHMIATI,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Jaringan Komputer Menurut Forouzan (2008,p7) Jaringan adalah seperangkat devices (biasanya disebut sebagai nodes) yang dihubungkan melalui communication links.
Lebih terperincie-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065
e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3066 Penyelenggaraan Komunikasi Data dalam Sistem Informasi Kesehatan Terintegrasi
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER A. TUJUAN PRAK TIKUM Memahami jenis Routing Protocol Memahami cara mengkonfigurasi
Lebih terperinciPERBANDINGAN IMPLEMENTASI ROUTING
TUGAS AKHIR PERBANDINGAN IMPLEMENTASI ROUTING PROTOCOL ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) DENGAN OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN BACKBONE USUNETA Diajukan untuk memenuhi persyaratan
Lebih terperinciBAB III PEDOMAN PEDOMAN
BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara
Lebih terperinci1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah perusahaan mempunyai komunikasi data yang jumlahnya tidak sedikit yang disimpan dalam bentuk hardcopy yang mengakibatkan banyaknya penggunaan kertas dan membutuhkan
Lebih terperinciModul 8 Cisco Router (Dynamic Routing)
Modul 8 Cisco Router (Dynamic Routing) I. Tujuan 1. Mahasiswa memahami konsep routing RIP dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router dengan protokol
Lebih terperinciTUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
Lebih terperinciBAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu
BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol
Lebih terperinciPETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER
PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciAnalisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service
Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot
Lebih terperinci