BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP"

Transkripsi

1 BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi Gateway Load Balancing Protocol sebagai solusi dari permasalahan jaringan komputer di BPPT. Dengan penerapan teknologi tersebut diharapkan dapat mengoptimalkan kerja dari jaringan komputer yang ada di sana Usulan Topologi Berikut ini adalah gambar rancangan topologi baru yang diusulkan. Dibandingkan dengan topologi lama secara umum memang tidak banyak perubahan. Beberapa perubahan yang terjadi berhubungan dengan kemudahan akses bila terjadi masalah antar interface dan juga pembagian beban traffic agar lebih merata. Hal tersebut dimaksudkan untuk mengoptimalkan kerja device dan juga kecepatan pengiriman data. 57

2 Gambar 4.1 Usulan Topologi 58

3 59 Perubahan topologi jaringan yang dilakukan untuk mengoptimalkan jaringan komputer BPPT yaitu dengan menyambungkan core 2 ke NOC. Pada topologi sebelumnya, akses ke NOC hanya dimungkinkan pada core di gedung I (core 1). Bila dilihat dari topologi yang ada, akan lebih baik bila kedua core sama - sama disambung ke NOC. Jadi, bukan hanya core di gedung pertama saja yang dihubungkan ke NOC, tetapi core di gedung kedua juga. Hal ini untuk mengantisipasi bila terjadi masalah pada core di gedung pertama. Pada topologi yang lama semua device yang ada di BPPT dapat mengakses NOC dengan melewati core 1. Ini akan menjadi masalah bila terjadi kerusakan pada core 1 atau pun jalur dari core 1 ke NOC, berarti akses ke NOC akan terputus semua. Untuk itu perlunya sambungan core 2 ke NOC guna menjadi jalur cadangan bila terjadi masalah di core Penambahan Authentication pada OSPF Routing protocol yang telah digunakan di BPPT salah satunya adalah Open Shortest Path First (OSPF). Perubahan yang dilakukan untuk mengoptimasi jaringan komputernya yaitu dengan menambahkan authentikasi pada OSPF. Ini dimaksudkan agar keamanan jaringan dapat terjaga dengan baik. Setiap switch/router akan diberikan authentication string atau password. Password tersebut berguna sebagai identitas bila router atau switch tersebut adalah salah satu bagian dari OSPFnya. Jadi, bila ada

4 60 switch atau router yang mempunyai authentication string yang berbeda dengan authentication string yang telah diatur di OSPF maka switch atau router tersebut akan ditolak sebagai anggota dari OSPF tersebut Penggunaan GLBP Pada dasarnya yang akan dilakukan adalah mengganti teknologi routing protocol yang telah diterapkan di BPPT dari Hot Standby Routing Protocol (HSRP) menjadi Gateway Load Balancing Protocol (GLBP). Berdasarkan sifat dan cara kerja yang ditulis di bab 3 maka routing protocol yang paling tepat digunakan untuk mengoptimalkan kerja jaringan komputer di BPPT adalah Gateway Load Balancing Protocol (GLBP). Antisipasi dini terhadap masalah yang terjadi bila router atau jalur data rusak adalah hal yang sangat penting. Dengan menggunakan GLBP pembagian beban traffic akan lebih merata. GLBP dapat diatur sedemikian rupa sehingga traffic dari client pada LAN dapat dibagi dengan banyak router. Hal ini dapat melindungi traffic data dari kerusakan router atau jalur data. Kerja router akan lebih ringan karena beban traffic dibagi dengan banyak router lainnya. Ini bisa mengurangi tingkat kerusakan pada router dan jalur data. Penggunaan routing protocol GLBP pada topologi jaringan di BPPT akan dikonfigurasikan di distribution layer. Pembagian beban tersebut akan berlaku pada semua router di distribution. GLBP dapat diaplikasikan di layer 2 dan layer 3. Untuk topologi jaringan di BPPT,

5 61 digunakan GLBP di layer 3. GLBP akan berfungsi pada jalur dari access ke distribution. 4.2 Tahapan Perancangan dan Simulasi Penggunaan Software GNS3 Sebagai Emulator GNS3 adalah sebuah software yang menyediakan layanan emulator untuk perancangan jaringan. Keuntungan menggunakan GNS3 adalah dapat merancang dan mengimplementasikan jaringan mendekati keadaan yang sebenarnya. GNS3 menunjang beberapa peralatan jaringan contohnya Cisco router, Juniper router, PIX firewall, ASA firewall, ethernet switch, dan beberapa peralatan jaringan lainnya. Setiap device yang telah ditambahkan ke dalam GNS3 membutuhkan sistem operasi sebagai contoh Cisco IOS. Karena GNS3 adalah sebuah emulator maka membutuhkan resource komputer yang lebih untuk menjalankan sebuah sistem operasi di dalam setiap device. Kekurangan yang ada didalam GNS3 adalah tidak menunjang multilayer switch sebagai default device yang telah disediakan, maka perlu ditambahkan beberapa modul dan IOS yang menujang tersedianya multilayer switch didalam GNS3. Pengkombinasian antara modul NM-16E-SW dan device Cisco 3640, memberikan layanan multilayer switch yang dapat digunakan sebagai alat bantu simulasi untuk perancangan jaringan ini.

6 62 Berikut ini adalah tahapan-tahapan dalam merancang sebuah jaringan di GNS3. 1. Tampilan awal GNS3 Gambar 4.2 Halaman Muka GNS3 Gambar di atas adalah tampilan awal saat menjalankan software GNS3. Kolom disebelah kiri menampilkan perangkat yang dapat digunakan, kolom tengah digunakan untuk membuat perancangan topologi jaringan, kolom sebelah kanan untuk melihat aktif atau tidaknya sebuah perangkat dan kolom bawah menampilkan pesan kesalahan dari GNS3.

7 63 2. Membuat project baru pada GNS3 File project baru dibuat dengan cara memilih menu File New Project atau menekan tombol Ctrl+N. Gambar 4.3 Membuat Project Baru 3. Konfigurasi Putty Sebelum memulai konfigurasi pada IOS, Putty harus diinstal terlebih dahulu sebagai koneksi langsung terhadap console router. Cara mengkonfigurasi putty adalah dengan memilih menu Edit Preference General.

8 64 Gambar 4.4 Konfigurasi Putty Pastikan path folder pada terminal command sama dengan path folder Putty yang telah diinstal. 4. Dynamips Testing Dynamips adalah sebuah program emulator untuk mengemulasi Cisco router dengan booting secara langsung Cisco IOS software image. Sebelum GNS3 dijalankan harus dipastikan dapat secara sukses dijalankan dengan menekan tombol test yang ada di bawah. Cara mengkonfigurasi Dynamips yaitu dengan memilih menu Edit Preference Dynamips.

9 65 Gambar 4.5 Dynamips testing 5. Konfigurasi Wireshark Wireshark adalah seuah tools network analyzer untuk menganalisa kinerja jaringan. Wireshark mampu menangkap paketpaket data atau informasi yang melewati sebuah jaringan. Cara mengkonfigurasi Wireshark yaitu dengan memilih menu Edit Preference Capture.

10 66 Gambar 4.6 Konfigurasi Wireshark 6. Menambahkan IOS pada device GNS3 IOS adalah sistem operasi yang digunakan pada router Cisco. GNS3 membutuhkan image IOS untuk dapat mengemulasi device Cisco. Dalam hal ini image Cisco IOS yang digunakan adalah c3640- jk9s-mz bin yaitu Cisco IOS 3640 versi Cara menambahakan Cisco IOS image kedalam GNS3 dengan memilih menu Edit IOS Image and Hypervisor.

11 67 Gambar 4.7 Contoh Penambahan image IOS ke dalam GNS3 7. Konfigurasi router Cisco Router yang telah ditambahkan kedalam kolom rancangan jaringan perlu ditambahkan modul yang dapat menunjang Fastethernet sebagai koneksi antar perangkat jaringan yang ada. Dalam hal ini ditambahkan modul NM-16E-SW yang dapat menunjang 16 port link Fastethernet.

12 68 Gambar 4.8 Konfigurasi Router Cisco 8. Menghidupkan router Router yang telah ditambahkan kedalam kolom rancangan jaringan, harus dihidupkan terlebih dahulu sebelum dapat mengkonfigurasi konsole Cisco dengan software Putty. Gambar 4.9 Cara Mengaktifan Router

13 69 9. Console router Console router dapat diakses dengan menggunakan software Putty. Gambar 4.10 Tampilan Console Router Konfigurasi Routing Protokol Open Shortest Path First (OSPF) Routing protocol OSPF diimplementasikan pada core layer dan distribution layer pada topologi jaringan yang ada di BPPT. OSPF dikonfigurasi sesuai dengan kebutuhan jaringan yang ada. Konfigurasi yang dipakai pada topologi jaringan yang diusulkan menggunakan beberapa konfigurasi dasar yaitu pengaktifan interfaceinterface yang mengimplementasikan OSPF sebagai protokol routing-nya dan otentikasi untuk setiap router yang akan tersambung sebagai neighbor dari router yang menjalankan fungsi OSPF, fungsi otentikasi ini

14 70 untuk menjaga keamanan jaringan yang mungkin sewaktu-waktu akan ada serangan fisik seperti penambahan switch secara ilegal. Tanpa adanya otentikasi, penambahan perangkat akan lebih mudah terhubung kedalam suatu jaringan internal. Sebagai contoh yang digunakan adalah pengaktifan OSPF pada core switch BPPT gedung I, sebagai berikut : Gambar 4.11 Konfigurasi OSPF pada Core 1 Gambar diatas menunjukan contoh konfigurasi OSPF yang terdapat pada switch core 1, fungsi dari command network area 0 adalah untuk mengaktifkan fungsi OSPF pada interface yang memiliki alamat IP dan berjalan pada area 0, command lain yang di implementasikan yaitu area 0 authentication messagediggest dimana setiap interface OSPF yang memiliki area 0 harus

15 71 memerlukan otentikasi berupa string atau dalam kata lain password untuk setiap hello packet yang di-broadcast. Pengaktifan interface OSPF pada setiap switch dilakukan secara satu per satu yang mana bertujuan untuk menghindari terjadinya pemasangan atau penambahan alat yang tidak sesuai prosedur. Otentikasi juga di masukan pada setiap interface yang berhubungan langsung dengan perangkat lain, sebagai contoh switch core 1 yang langsung berhubungan dengan switch lain harus memiliki otentikasi yang sama sebagai tanda pengenal bahwa berada dalam satu jaringan yang sama. Gambar 4.12 Konfigurasi pada Setiap Interface Core 1

16 72 Gambar diatas menunjukan contoh konfigurasi pada setiap interface yang ada, command yang dimasukan berupa no switchport yaitu fungsinya untuk memberikan layanan layer 3 yang menunjang fungsi OSPF dan beberapa fungsi lain seperti pemberian alamat IP pada suatu interface, command ip address yaitu fungsinya untuk memberikan alamat IP pada suatu interface, command ip OSPF authentication message-digest berfungsi untuk menjalankan fungsi otentikasi OSPF pada interface tersebut, dan yang terakhir adalah command ip ospf message-digest-key 10 md5 bppt fungsinya yaitu untuk memberikan string yang dikirim melalui hello packet sebagai identitas, string yang digunakan adalah bppt. Pemilihan alamat IP tiap interface menggunakan subnetmask /31 yang bertujuan untuk menghemat penggunaan alamat IP untuk koneksi point-to-point. Selain untuk meminimalkan penggunaan alamat IP pada suatu jaringan, maksud dari penggunaan subnetmask /31 ini juga untuk memudahkan perancangan agar dapat diingat dengan mudah. Konfigurasi OSPF yang digunakan adalah single area OSPF, dimana semua perangkat berjalan pada satu area yang sama yaitu pada area 0. Pada setiap switch yang berjalan memiliki konfigurasi yang sama pada pengaktifan interface dan otentikasinya, maka konfigurasi pada setiap switch akan dilampirkan pada halaman lampiran

17 73 Setiap bentuk hubungan antara router-router yang menjalankan OSPF akan terekam dalam OSPF database setiap router. Berikut adalah database OSPF yang telah dikonfigurasi pada jaringan komputer di gedung BPPT yang di capture pada core 1 sebagai berikut : Gambar 4.13 Database OSPF Jaringan BPPT

18 74 Protokol layer 3 yang diimplementasikan pada core 1 adalah OSPF dengan nomer proses 10, berikut ini contoh tampilan protokol IP yang digunakan pada core 1 Gambar 4.14 IP Protokol pada Core Konfigurasi Gateway Load Balancing Protocol (GLBP) Konfigurasi GLBP pada jaringan komputer internal BPPT diimplementasikan pada setiap distribution layer. Pada setiap distribution switch dikonfigurasikan GLBP group dengan IP virtual sebagai gateway bagi host yang ada didalam jaringan, GLBP juga dikonfigurasi preempt yang bertujuan untuk membolehkan sebuah backup virtual router untuk menjadi active virtual router, dan GLBP load-balancing method untuk menentukan bagaimana cara suatu host mendapatkan jalur transmisi untuk setiap data yang dikirimkan ataupun yang diterima oleh sebuah host.

19 75 Sebagai contoh konfigurasi GLBP pada jaringan ini ditampilkan konfigurasi pada distribution switch 1 pada gedung I BPPT dan distribution switch 3 pada gedung II BPPT. Gambar 4.15 konfigurasi GLBP Pada Distribution 1 BPPT 1 Konfigurasi GLBP pada switch distribution 1 BPPT 1 ini diimplementasikan pada interface fastethernet 0/15 yang berhubungan langsung dengan access switch. Konfigurasi yang ada sebagai berikut, command no switchport yaitu fungsinya untuk memberikan layanan layer 3 yang menunjang fungsi GLBP dan beberapa fungsi lain seperti pemberian alamat IP pada suatu interface, command ip address yaitu fungsinya untuk memberikan alamat IP pada suatu interface, command GLBP 101 ip yaitu untuk membuat suatu virtual IP yang fungsinya sebagai gateway dari masing-masing host, command GLBP

20 preempt yaitu berfungsi untuk mengaktifkan preemtion dimana bertujuan untuk membolehkan sebuah backup virtual router untuk menjadi active virtual router. Setiap GLBP group memiliki IP virtual yang merupakan alamat IP terakhir dari subnetmask-nya, dalam hal ini digunakan subnetmask /24 dan menggunakan network 10.[gedung].[vlan].[nomor host] / 24. Nomor host terakhir (254) menjadi IP virtual setiap GLBP group, penomoran group juga berdasarkan vlan yang ada pada jaringan BPPT. GLBP Interface Brief menampilkan seluruh GLBP group yang aktif pada router tersebut. Berikut ini adalah tampilan GLBP Brief pada distribution switch 1 BPPT 1 dan distribution switch 3 BPPT 2 : Gambar 4.16 Tampilan GLBP Brief pada Distribution Switch 1 BPPT 1

21 77 Gambar 4.17 Tampilan GLBP Brief Pada Distribution Switch 3 BPPT 2 Pada setiap distribution switch memiliki GLBP group yang berbeda untuk setiap interface, pengunaan GLBP group dimaksudkan untuk membagi sebuah jaringan untuk memilih gateway atau forwarder data yang akan dikirim ataupun yang diterima oleh sebuah host. Sebagai contoh switch distribution 3 pada BPPT 2 memiliki empat buah GLBP group yang mewakili empat interface yang memiliki network berbeda, dibawah ini adalah contoh rincian GLBP group pada distribution switch 3 BPPT 2 :

22 78 Gambar 4.18 Rincian GLBP group 104 pada Switch Distribution 3 BPPT 2 Dengan mengetikan command show glbp fastethernet 0/15 akan menampilkan GLBP group yang sedang aktif dalam interface tersebut berikut dengan perincian pengaturan yang ada didalamnya Optimasi Jaringan Komputer pada BPPT Pengoptimalan jaringan komputer yang ada pada jaringan internal BPPT meliputi perubahan topologi jaringan dengan penambahan jalur backup, penambahan fitur authentication pada teknologi OSPF yang digunakan untuk peningkatan keamanan jaringan jika terjadi penambahan perangkat yang tidak sesuai prosedur (ilegal), dan perubahan protokol routing L2/L3 yang sebelumnya menggunakan teknologi Hot Standby

23 79 Routing Protocol (HSRP) diubah dengan menggunakan teknologi Gateway Load-Balancing Protocol (GLBP). 1. Penambahan Jalur Backup Penambahan jalur backup yang diimplementasikan pada link switch core 2 menuju switch NOC bertujuan untuk membuat jalur cadangan apabila jalur utama, switch core 1 NOC, mengalami kegagalan. Jalur diatas menggunakan kabel fiber optic yang sifatnya terkoneksi langsung (directly connected) terhadap satu sama lain. Pada link ini mengimplementasikan OSPF dengan pengaktifan interface, single area dan fitur otentikasi dimana OSPF akan dijalankan. Pengalamatan IP menggunakan subnetmask /31 dengan alamat IP /31 pada core 2 dan /31 pada NOC. Berikut ini adalah gambaran perubahan topologi secara keseluruhan pada saat sesuadah dan sebelum dilakukan penambahan link pada link switch core 2 NOC :

24 80 Topologi yang sedang berjalan hanya menggunakan satu jalur menuju NOC tanpa adanya jalur Backup Gambar 4.19 Topologi yang Sedang Berjalan Penambahan jalur dari Core 2 menuju NOC sebagai jalur cadangan atau Backup route jika terjadi kegagalan pada jalur Core 1 menuju NOC Gambar 4.20 Topologi yang Diajukan

25 81 2. Authentication pada Teknologi OSPF Penerapan fitur authentication dimaksudkan untuk memberikan identifikasi terhadap perangkat yang berada dalam satu jaringan. Penyempurnaan yang dilakukan pada teknologi OSPF yang telah berjalan dengan yang diusulkan adalah adanya penambahan otentikasi untuk identifikasi perangkat, dalam hal ini switch. otentikasi yang dipakai menggunakan identitas atau dapat juga disebut password berupa string yang pada setiap perangkat pada jaringan BPPT memilikinya, jadi setiap perangkat memiliki identitas masing-masing. otentikasi ini juga dimaksudkan untuk mencegah terjadinya penambahan perangkat diluar prosedur (ilegal). Dengan adanya otentikasi ini, setiap perangkat yang tidak memiliki identitas yang sama maka akan di reject sebagai neighbor (tetangga) dalam satu jaringan.

26 82 Walaupun perangkat yang ditambahkan telah terpasang dengan kabel secara benar, penambahan perangkat sepeti gamabar diatas tidak akan dikenali oleh jaringan yang telah memiliki authentikasi pada setiap interfacenya. Gambar 4.21 Penambahan Perangkat Lain Secara Ilegal 3. Perubahan Routing Protokol pada L2/L3 Menggunakan GLBP Pada topologi jaringan internal yang sedang berjalan di BPPT menggunakan teknologi Hot Standby Routing Protocol (HSRP) yang terdiri dari satu switch aktif dan beberapa switch standby. Kelemahan pada routing protokol ini adalah karena sifatnya yang membebani satu switch aktif, traffic jaringan yang padat dan beban jaringan yang berlebih. Beberapa kelemahan tersebut dapat ditangani oleh routing protokol lain yaitu Gateway Load Balancing Protocol (GLBP). GLBP dapat menangani masalah yang ada di HSRP dengan kemampuan load-balancing yang dimilikinya. Load-balancing dapat

27 83 membagi beban yang ada pada suatu jaringan, maka traffic jaringan pada suatu link dapat diminimalisasi. Berikut ini adalah simulasi perbandingan antara teknologi HSRP yang telah diterapkan pada jaringan yang sedang berjalan dan teknologi GLBP yang akan diterapkan. Simulasi HSRP Simulasi yang dilakukan yaitu dengan suatu percobaan apabila terjadinya kegagalan pada salah satu link yang terhubung. Contohnya traceroute dari PC1 ke PC5. Percobaan pertama dilakukan dengan traceroute dari PC1 ke PC5 dengan teknologi yang sedang berjalan yaitu Hot Standby Routing Protocol (HSRP), percobaan ini dilakukan dalam keadaan yang normal. Berikut ini adalah gambar route dari paket yang dikirim. Gambar 4.22 Traceroute dari PC1 ke PC5 dengan HSRP

28 84 Gambar diatas menunjukkan rute yang dilalui oleh paket yang dikirim dari PC1 ke PC5 dimana IP address dari PC1 adalah /24 dan IP address dari PC 5 adalah Rute - rute yang dilewati yaitu yang merupakan IP dari switch distribution 1 BPPT 1, yang merupakan IP dari switch core 1, yang merupakan IP dari distribution 1 BPPT 2, dan yaitu IP dari PC5. Berikut ini adalah gambar dari rute yang dilewati oleh paket yang dikirim dari PC1 ke PC5. PC5 PC1 Gambar 4.23 Rute Pengiriman Paket

29 85 Setelah melakukan traceroute paket yang dikirim dari PC1 ke PC5 dalam keadaan normal, akan mencoba memutus salah satu link yang dilewati oleh paket. Gambar 4.24 Pemutusan Jalur Pada gambar di atas jalur dari switch distribution 1 BPPT 1 ke core switch 1 BPPT1 diputus. Setelah itu, lakukan traceroute dari PC 1 ke PC 5. Berikut gambar traceroute dari percobaan tersebut.

30 86 Gambar 4.25 Traceroute Jalur Putus dengan HSRP Hasil dari traceroute menunjukkan jalur-jalur yang dilewati oleh paket pada saat jalur dari distribution 1 BPPT 1 ke core 1 BPPT 1 terputus. Rute- rute tersebut yaitu yang merupakan IP distribution switch 1 BPPT1, yang merupakan IP distribution switch 2 BPPT1, yang merupakan IP dari core switch 1, yang merupakan IP dari distribution 1 BPPT 2, dan yaitu IP dari PC5. Paket yang dikirim ke distribution switch 1 tidak dapat diteruskan karena terputusnya jalur dari distribution 1 BPPT 1 ke Core 1, maka jalur dialihkan melalui distribution 2 BPPT 1 dan dilanjutkan ke core dan seterusnya. Simulasi GLBP Simulasi GLBP ini akan menggunakan kondisi yang sama dengan percobaan pertama yaitu dengan jaringan yang normal dan jaringan yang terputus pada salah satu link.

31 87 Percobaan dilakukan dengan traceroute dari PC1 ke PC5 dengan teknologi yang akan diterapkan yaitu Gateway Load Balancing Protocol (GLBP), percobaan ini dilakukan dalam keadaan yang normal. Berikut ini adalah gambar route dari paket yang dikirim. Gambar 4.26 Traceroute dari PC1 ke PC5 dengan GLBP Gambar diatas menunjukkan rute yang dilalui oleh paket yang dikirim dari PC1 ke PC5 dimana IP address dari PC1 adalah /24 dan IP address dari PC 5 adalah Rute-rute yang dilewati yaitu yang merupakan IP dari switch distribution 1 BPPT 1, yang merupakan IP dari switch core 1, yang merupakan IP dari distribution 1 BPPT 2, dan yaitu IP dari PC5. Berikut ini adalah gambar dari rute yang dilewati oleh paket yang dikirim dari PC1 ke PC5.

32 88 PC5 PC1 Gambar 4.27 Rute Pengiriman Paket Simulasi GLBP

33 89 Setelah melakukan traceroute paket yang dikirim dari PC1 ke PC5 dalam keadaan normal, akan dicoba memutus salah satu link yang dilewati oleh paket. Pada gambar di bawah jalur dari switch distribution 1 BPPT 1 ke core switch 1 BPPT1 diputus. Setelah itu, lakukan traceroute dari PC 1 ke PC 5.

34 Gambar 4.28 Pemutusan Jalur 90

35 91 Berikut gambar traceroute dari percobaan tersebut. Gambar 4.29 Traceroute Jalur Putus dengan GLBP Hasil dari traceroute menunjukkan jalur-jalur yang dilewati oleh paket pada saat jalur dari ditribution 1 BPPT 1 ke core 1 BPPT 1 terputus. Rute- rute tersebut yaitu yang merupakan IP distribution switch 1 BPPT1, yang merupakan IP distribution switch 2 BPPT1, yang merupakan IP dari core switch 1, yang merupakan IP dari distribution 1 BPPT 2, dan yaitu IP dari PC5. Paket yang dikirim ke distribution switch 1 tidak dapat diteruskan karena terputusnya jalur dari distribution 1 BPPT 1 ke core 1, maka jalur dialihkan melalui distribution 2 BPPT 1 dan dilanjutkan ke core dan seterusnya. Percobaan yang dilakukan berupa perhitungan packet loss jika terjadi kegagalan pada switch yang bertugas sebagai forwarder packet. Pada percobaan ini diberikan contoh perhitungan packet loss pada perubahan topologi yaitu gagal nya switch core 2 pada

36 92 topologi yang sedang berjalan dan topologi yang diusulkan dengan memberikan perbandinganya. Berikut ini adalah tampilan pada saat topologi yang sedang berjalan yaitu HSRP dalam keadaan normal. Gambar 4.30 Paket ICMP pada HSRP Normal Gambar 4.31 Debug Paket ICMP pada HSRP Normal

37 93 Pada topologi dalam keadaan normal didapatkan 100% paket ICMP terkirim secara sukses. Berikut ini adalah tampilan debug paket ICMP yang dikirim sebelum dan sesudah perubahan topologi dengan mematikan switch yang bertugas sebagai forwarder. Paket terkirim 79%, loss 21% Gambar 4.32 Paket ICMP pada Perubahan Topologi HSRP Perubahan AVF menjadi AVG membutuhkan waktu sebesar msec. Gambar 4.33 Debug ICMP dengan Perubahan Topologi HSRP

38 94 Jadi paket yang hilang selama perubahan topologi berlangsung adalah 21% dari seluruh paket yang dikirim, dan dalam waktu msec standby switch telah berubah menjadi active switch maka seluruh paket segera dapat langsung diteruskan. Berikut ini adalah tampilan pada saat topologi yang diusulkan dengan menggunakan teknologi routing GLBP dalam keadaan normal. Gambar 4.34 Paket ICMP Pada GLBP Normal

39 95 Gambar 4.35 Debug Paket ICMP Pada GLBP Normal Pada topologi dalam keadaan normal didapatkan 100% paket ICMP terkirim secara sukses. Berikut ini adalah tampilan debug paket ICMP yang dikirim sebelum dan sesudah perubahan topologi dengan mematikan switch yang bertugas sebagai forwarder. Paket terkirim 97%, loss 3% Gambar 4.36 Paket ICMP Pada Perubahan Topologi GLBP

40 96 Perubahan AVF menjadi AVG membutuhkan waktu sebesar msec. Gambar 4.37 Debug ICMP Dengan Perubahan Topologi GLBP Jadi paket yang hilang selama perubahan topologi berlangsung adalah 3% dari seluruh paket yang dikirim, dan dalam waktu msec secondary AVF telah berubah menjadi AVG maka seluruh paket segera dapat langsung diteruskan. 4.3 Evaluasi Hasil simulasi yang membandingkan antara penggunaan routing protocol OSPF dan HSRP dengan routing protocol OSPF dan GLBP dengan topologi yang merepresentasikan kondisi di BPPT memiliki perbedaan mendasar dari cara kerja sehingga berpengaruh pada perbedaan jumlah waktu yang digunakan untuk mengenali rute baru serta jumlah packet loss yang terjadi pada saat terjadi kegagalan.

41 97 25% 20% 15% 10% 5% 0% Packet loss OSPF + OSPF + HSRP GLBP Packet loss msec waktu perpindahan OSPF + HSRP OSPF + GLBP waktu perpindah an Teknologi Routing OSPF+HSRP OSPF+GLBP Waktu msec msec Packet Loss 21% 3% Tabel 4.1 Perbandingan Waktu GLBP dan HSRP GLBP memiliki selisih waktu msec lebih cepat dibanding HSRP dalam menghadapi perubahan topologi serta 7 kali lebih sedikit jumlah paket yang hilang tiap terjadi perubahan jalur yang disebabkan karena kerusakan hardware atau putusnya jalur.

LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya.

LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya. L1 LAMPIRAN Instalasi Software GNS3 GNS3 merupakan software pemodelan yang berorientasi GUI (Graphical User Interface). Dengan mengunakan GNS3 kita dapat merancang dan mengimplementasikan jaringan mendekati

Lebih terperinci

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan

BAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja

Lebih terperinci

IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI DAN PENGUJIAN BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat

Lebih terperinci

BAB III PERANCANGAN DAN IMPLEMENTASI

BAB III PERANCANGAN DAN IMPLEMENTASI BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan

Lebih terperinci

BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer

Lebih terperinci

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara

BAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan

Lebih terperinci

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA

PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,

Lebih terperinci

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia

BAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat BAB 4 PERANCANGAN JARINGAN BARU Pada bab ini akan membahas tentang topologi baru sebagai solusi pemecahan masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat akan memanfaatkan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

BAB III PERANCANGAN MODEL SIMULASI

BAB III PERANCANGAN MODEL SIMULASI BAB III PERANCANGAN MODEL SIMULASI Pada Bab III akan dirancang suatu pemodelan sistem dimana metode pengamatan dibagi menjadi dua cara, yaitu dalam pencarian quality of service, yaitu delay, jitter, packetloss,

Lebih terperinci

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : 1 BAB 3 METODOLOGI 3.1 Struktur Organisasi PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini : Gambar 3.1 Struktur Organisasi PT. Vektordaya Mekatrika

Lebih terperinci

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol

BAB I PENDAHULUAN. Dengan semakin majunya teknologi telekomunikasi, routing protocol BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin majunya teknologi telekomunikasi, routing protocol mengambil peranan penting dalam komunikasi modern dalam mengirim data dari komputer pengirim ke komputer

Lebih terperinci

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam

BAB 1 PENDAHULUAN. protokol - protokol lain, yang merupakan protokol-protokol kunci dalam BAB 1 PENDAHULUAN 1.1. Latar Belakang Keberadaan protokol TCP/IP (Transmission Control Protocol / Internet Protocol) sebagai salah satu kelompok protokol komunikasi (lebih terkenal dengan nama Internet

Lebih terperinci

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover

BAB 4. Implementasi Protokol BGP & OSPF Untuk Failover BAB 4 Implementasi Protokol BGP & OSPF Untuk Failover 4.1 Implementasi Network Pada tahap implementasi, akan digunakan 2 protokol routing yang berbeda yaitu BGP dan OSPF tetapi pada topologi network yang

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF Berdasarkan usulan pemecahan masalah yang telah diajukan, akan dibuat jaringan yang terintegrasi

Lebih terperinci

BAB I PENDAHULUAN.

BAB I PENDAHULUAN. BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi informasi khususnya jaringan komputer saat ini semakin kompleks pada setiap perusahaan. Sebagian besar perusahaan sangat bergantung kepada jaringan

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-3 & 4: Konsep Routing Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Konsep Routing Topik yang akan dibahas pada pertemuan

Lebih terperinci

ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP

ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP ANALISIS MEKANISME REDUNDANCY GATEWAY DENGAN MENGGUNAKAN PROTOKOL HSRP DAN VRRP Rendy Munadi 1, Rumani M 2, Kukuh Nugroho 3 1 IT Telkom, Jl. Telekomunikasi, Dayeuh Kolot, Bandung, rnd@ittelkom.ac.id 2

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan

Lebih terperinci

PRAKTIKUM ROUTING STATIK

PRAKTIKUM ROUTING STATIK PRAKTIKUM ROUTING STATIK A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Perancangan Jaringan VLAN Berdasarkan analisis terhadap sistem jaringan yang sedang berjalan dan permasalahan jaringan yang sedang dihadapi oleh PT. Mitra Sejati Mulia Industri,

Lebih terperinci

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini jaringan backbone Universitas Telkom memiliki satu jalur yang terhubung dari jaringan Internasional (IX) dan jaringan Nasional (IIX). Router yang menopang

Lebih terperinci

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang IP adalah protokol jaringan yang digunakan untuk melakukan surfing di internet, download musik, atau game. PC akan memiliki IP address serta default gateway untuk

Lebih terperinci

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP

Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG

Lebih terperinci

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017

1 IDN Networking Competition Soal Superlab Cisco IDN Competition 2017 1 IDN Networking Competition 2017 www.idn.id Soal Superlab Cisco IDN Competition 2017 Topology A. Physical Topologi 2 IDN Networking Competition 2017 www.idn.id 2. Logical Topologi ISP1 ISP2 ISP3 ISP3

Lebih terperinci

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. penulis memilih untuk merancang topologi jaringan yang baru dengan

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. penulis memilih untuk merancang topologi jaringan yang baru dengan 115 BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Sesuai dengan alternatif pemecahan masalah yang telah diusulkan, maka penulis memilih untuk merancang topologi jaringan yang baru dengan

Lebih terperinci

ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL

ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL ANALISIS DAN PERANCANGAN OPTIMASI JARINGAN KEMENTERIAN LUAR NEGERI REPUBLIK INDONESIA MENGGUNAKAN GATEWAY LOAD BALANCING PROTOCOL Ardhan Pratama Yoga ardhanpyoga@ymail.com Raditya Wibowo wibowo.raditya@gmail.com

Lebih terperinci

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja

Lebih terperinci

Percobaan VLAN. Konfigurasi VLAN

Percobaan VLAN. Konfigurasi VLAN Percobaan VLAN Digunakan 2 switch pada jaringan VLAN. Untuk jaringan 192.168.10.0/24 menggunakan VLAN10 dan 192.168.30.0/24 menggunakan VLAN30. Konfigurasi VLAN Buat VLAN baru, VLAN 10 dan VLAN 30. Lakukan

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG BERJALAN

BAB 3 ANALISIS SISTEM YANG BERJALAN 1 BAB 3 ANALISIS SISTEM YANG BERJALAN 3.1 Riwayat Perusahaan Perusahaan minyak goreng ini berdiri pada tahun 1950 dengan nama NV. A yang berlokasi di L, Jakarta. Produk minyak goreng yang pertama kali

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori umum 2.1.1 Jenis Jaringan A. Berdasarkan Area Berdasarkan luas area, jaringan dibagi lagi menjadi 4 bagian yaitu Local Area Network (LAN), Metropolitan Area Network (MAN),

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup

BAB 1 PENDAHULUAN 1.1 Latar Belakang 1.2 Ruang Lingkup BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan komunikasi saat ini sangat penting seiring dengan kemajuan dan perkembangan teknologi komunikasi data yang semakin canggih. Teknologi komunikasi data yang

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah.Pertama kali komputer ditemukan, mungkin tidak terpikirkan bahwa suatu saat nanti setiap personal komputer akan dapat dihubungkan satu dengan yang lain membentuk

Lebih terperinci

IP Subnetting dan Routing (1)

IP Subnetting dan Routing (1) IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch

Lebih terperinci

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika OSPF (Open Shortest Path First) OSPF adalah routing protocol jenis link state yang dengan cepat mendeteksi perubahan dan mejadikan routing

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN HSRP PADA PT. BARCO Ade Ariani Djaja Saputra Bima Pratama Putra Oktavianus Saputra Drs. Antonius Herusutopo, B.E., M.Sc. Universitas Bina Nusantara

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan

BAB 1 PENDAHULUAN. Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan BAB 1 PENDAHULUAN 1.1 Latar Belakang Penggunaan internet semakin meningkat dari tahun ke tahun. Internet digunakan sebagai sumber informasi maupun media untuk pengiriman dan penerimaan data, baik oleh

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

DAFTAR PUSTAKA LAMPIRAN... 91

DAFTAR PUSTAKA LAMPIRAN... 91 DAFTAR ISI HALAMAN PENGESAHAN... II HALAMAN PERSEMBAHAN... III KATA PENGANTAR... IV DAFTAR ISI...VII DAFTAR TABEL... IX DAFTAR GAMBAR... X DAFTAR SINGKATAN...XII INTISARI... XIV ABSTRACT... XV BAB I PENDAHULUAN...

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN ROUTING PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) DENGAN MENERAPKAN METODE FAILOVER

PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN ROUTING PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) DENGAN MENERAPKAN METODE FAILOVER PERANCANGAN JARINGAN KOMPUTER MENGGUNAKAN ROUTING PROTOCOL OSPF (OPEN SHORTEST PATH FIRST) DENGAN MENERAPKAN METODE FAILOVER (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu

Lebih terperinci

BAB IV HASIL SIMULASI DAN KINERJA SISTEM

BAB IV HASIL SIMULASI DAN KINERJA SISTEM BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang dan mengalami kemajuan. Hal ini sangat membantu dan mempermudah kinerja manusia dan organisasi perusahaan. Interaksi dan komunikasi

Lebih terperinci

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA

PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA PERANCANGAN JARINGAN VLAN DENGAN OSPF DAN LOADBALANCING PADA PT.METRODATA Juni Agustino Binus University, Jakarta, DKI Jakarta, Indonesia Ronald Binus University, Jakarta, DKI Jakarta, Indonesia Program

Lebih terperinci

Modul 9 Dasar Troubleshooting Router

Modul 9 Dasar Troubleshooting Router Modul 9 Dasar Troubleshooting Router Pendahuluan Testing jaringan dan troubleshooting adalah pekerjaan admin jaringan yang paling banyak memakan waktu. Karena itu harus dilakukan secara efisien, misalnya

Lebih terperinci

Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2

Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 68 Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 Dari gambar 4.27, terlihat bahwa nilai throughput IIX ke Gateway 2 pada skenario router reflector BGP berkisar antara 0-3 paket per detik,

Lebih terperinci

Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter.

Modul Superlab CCNA. Oleh: M. Saiful Mukharom. Jika kalian ingin bertanya ada di twitter. Modul Superlab CCNA Oleh: M. Saiful Mukharom Pendahuluan Pengantar Modul ini kami dokumentasi ulang dari pelatihan guru networking IDN Angkatan VII, pada pembahasan materi Cisco CCNA. Maksud dari dokumentasi

Lebih terperinci

Pendahuluan Kajian pustaka

Pendahuluan Kajian pustaka 1. Pendahuluan Seiring dengan kemajuan teknologi yang berkembang pesat menuntut kemajuan disegala bidang. Fasilitas penting seperti data centers, telekomunikasi dan perbankan membutuhkan suatu sistem yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:

BAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut: BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun

Lebih terperinci

KONFIGURASI CISCO ROUTER

KONFIGURASI CISCO ROUTER KONFIGURASI CISCO ROUTER Router bertugas untuk menyampaikan paket data dari satu jaringan ke jaringan lainnya, jaringan pengirim hanya tahu bahwa tujuan jauh dari router. Dan routerlah yang mengatur mekanisme

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Sinergi Bersatu kita teguh, bercerai kita runtuh, juga berlaku pada komputer ditempat kerja. Dengan network card, beberapa meter kabel dan sistem operasi,

Lebih terperinci

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY

PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari

Lebih terperinci

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN Oris Krianto Sulaiman Universitas Islam Sumatera Utara Jalan Sisingamangaraja, Kelurahan Teladan, Medan Kota, Sumatera

Lebih terperinci

BAB III PERENCANAAN SISTEM

BAB III PERENCANAAN SISTEM 31 BAB III PERENCANAAN SISTEM 3.1 Pendahuluan Tugas Akhir ini merupakan pengembangan dari Tugas Akhir yang berjudul Simulasi dan Analisis Performansi QoS pada Aplikasi Video Live Streaming menggunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer 2.1.1 Definisi Jaringan Jaringan komputer adalah kumpulan komputer-komputer yang saling terhubung dengan suatu teknologi dimana komputer-komputer tersebut dapat

Lebih terperinci

Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh

Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh Jurnal ELKOMIKA Teknik Elektro Itenas No.1 Vol. 2 Institut Teknologi Nasional Bandung Januari - Juni 2014 Analisis Kinerja EIGRP dan OSPF pada Topologi Ring dan Mesh DWI ARYANTA, ARSYAD RAMADHAN DARLIS,

Lebih terperinci

BAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis)

BAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis) BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagimana fitur Tail End Hop Off (TEHO) pada Cisco IP Telephony mengoptimalisasi jaringan komputer yang

Lebih terperinci

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

Simulasi dan Monitoring Protokol Dalam Tes Koneksi Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.

Simulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom. Simulasi Failover Link pada Routing Protocol OSPFv2 Artikel Ilmiah Peneliti: Yudhi Trihandian (672008133) Wiwin Sulistyo, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas

Lebih terperinci

PEMASANGAN VLAN PADA 10 KAMAR KOS

PEMASANGAN VLAN PADA 10 KAMAR KOS PEMASANGAN VLAN PADA 10 KAMAR KOS Disini saya akan mencoba membahas pemasangan jaringan VLAN, saya akan membuat mode TRUNK dari VLAN dengan menggunakan ROUTER agar kedua kita gunakan dalam dapat saling

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Siswa memahami konsep gateway 2. Siswa memahami skema routing 3. Siswa memahami cara kerja router 4. Siswa mampu melakukan konfigurasi static routing B. DASAR TEORI 1. Routing

Lebih terperinci

Modul 8 Cisco Router RIP

Modul 8 Cisco Router RIP Modul 8 Cisco Router RIP I. Tujuan 1. Mahasiswa memahami konsep routing RIP dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router dengan protokol routing RIP.

Lebih terperinci

1 of 5 11/1/2013 7:49 AM You are logged in as Muhamad Wahyu Hidayat (Logout) 2 of 5 11/1/2013 7:49 AM You are logged in as Muhamad Wahyu Hidayat (Logout) Question 20 Ketika sebuah paket harus diteruskan,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

METODE PENELITIAN. B. Pengenalan Cisco Router

METODE PENELITIAN. B. Pengenalan Cisco Router PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer merupakan salah satu infrastruktur yang harus ada pada sebuah perusahaan. Baik perusahaan skala kecil, menengah, hingga yang besar membutuhkan jaringan

Lebih terperinci

IMPLEMENTASI DAN EVALUASI SISTEM

IMPLEMENTASI DAN EVALUASI SISTEM BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.

Lebih terperinci

a. Local Area Network (LAN)

a. Local Area Network (LAN) Konfigurasi VLAN Untuk Instansi Pendidikan Perguruan Tinggi Ardhiyan Akhsa (15111113) Saat ini penggunaan teknologi jaringan komputer sebagai media komunikasi data semakin meningkat. Seiring dengan semakin

Lebih terperinci

Network Tech Support Switch Devices

Network Tech Support Switch Devices Modul 25: Overview Switch merupakan alat jaringan yang ada pada Lapisan 2 yang menjadi pusat koneksi seperti workstation, sever, router dan yang lainnya. Seperti halnya router, switch pun dapat dikonfigurasi

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian VRRP VRRP (Virtual Routing Redundancy Protocol) merupakan salah satu protokol open source redundancy yang artinya dapat digunakan di berbagai merek perangkat dan dirancang

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG

Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG Firdaus Aditya (L2F 007 031) Jurusan Teknik Elektro,Fakultas Teknik,Universitas Diponegoro,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan jaringan komputer dewasa ini semakin pesat dan semakin besar, berkembangnya suatu jaringan maka manajemen jaringan juga menjadi lebih kompleks dan rumit.

Lebih terperinci

IMPLEMENTASI DAN TESTING

IMPLEMENTASI DAN TESTING BAB 5. IMPLEMENTASI DAN TESTING 5.1. Implementasi Topologi jaringan pada gambar 4.1 disusun untuk menghubungkan host pada kantor cabang PT XYZ dengan server. Yang dikonfigurasi pertama kali adalah pengalamatan

Lebih terperinci

Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6

Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6 Jurnal ELKOMIKA Teknik Elektro Itenas No.1 Vol. 2 Institut Teknologi Nasional Bandung Januari - Juni 2014 Perancangan dan Analisis Perbandingan Implementasi OSPF pada Jaringan IPv4 dan IPv6 PAULINE RAHMIATI,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Jaringan Komputer Menurut Forouzan (2008,p7) Jaringan adalah seperangkat devices (biasanya disebut sebagai nodes) yang dihubungkan melalui communication links.

Lebih terperinci

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065

e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3065 e-proceeding of Engineering : Vol.4, No.2 Agustus 2017 Page 3066 Penyelenggaraan Komunikasi Data dalam Sistem Informasi Kesehatan Terintegrasi

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL V PENYETINGAN 2 ROUTER DENGAN ROUTING PROTOCOL LINK STATE MENGGUNAKAN PACKET TRACER A. TUJUAN PRAK TIKUM Memahami jenis Routing Protocol Memahami cara mengkonfigurasi

Lebih terperinci

PERBANDINGAN IMPLEMENTASI ROUTING

PERBANDINGAN IMPLEMENTASI ROUTING TUGAS AKHIR PERBANDINGAN IMPLEMENTASI ROUTING PROTOCOL ENHANCED INTERIOR GATEWAY ROUTING PROTOCOL (EIGRP) DENGAN OPEN SHORTEST PATH FIRST (OSPF) PADA JARINGAN BACKBONE USUNETA Diajukan untuk memenuhi persyaratan

Lebih terperinci

BAB III PEDOMAN PEDOMAN

BAB III PEDOMAN PEDOMAN BAB III PEDOMAN PEDOMAN 3.1. Alur Pembelajaran Pedoman yang dibuat terdiri dari dua bagian, yaitu bagi praktikan dan bagi pengajar. Pada dasarnya, pedoman bagi praktikan dan bagi pengajar memiliki konten

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Routing adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Sebuah perusahaan mempunyai komunikasi data yang jumlahnya tidak sedikit yang disimpan dalam bentuk hardcopy yang mengakibatkan banyaknya penggunaan kertas dan membutuhkan

Lebih terperinci

Modul 8 Cisco Router (Dynamic Routing)

Modul 8 Cisco Router (Dynamic Routing) Modul 8 Cisco Router (Dynamic Routing) I. Tujuan 1. Mahasiswa memahami konsep routing RIP dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router dengan protokol

Lebih terperinci

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER

PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot

Lebih terperinci