ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA
|
|
- Sudirman Widjaja
- 6 tahun lalu
- Tontonan:
Transkripsi
1 ANALISA DAN PERANCANGAN VPN SITE TO SITE 2 LINK ISP DENGAN PERANGKAT SSG PADA CUSTOMER DARI PT. ARTHA MITRA INTERDATA Yudo Prasetiyo Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Muhammad Fachri Rezalevy Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Abstrak Tujuan penelitian adalah menganalisis dan merancang jaringan VPN site to site ditambah teknik failover route-based 2 link ISP pada customer dari PT. ARTHA MITRA INTERDATA, sehingga proses komunikasi antara branch-office dan headoffice dapat berjalan dengan aman dan andal, dengan harapan dapat mempermudah kerja karyawan sehingga dapat meningkatkan kualitas perusahaan. Metode penelitian yang digunakan meliputi metode analisis, metode wawancara dan metode perancangan topologi jaringan, peralatan jaringan yang akan digunakan dan konfigurasi pada setiap peralatan jaringan. Hasil penelitian adalah implementasi rancangan topologi jaringan menggunakan VPN yang dapat mempermudah pengaksesan antara branch-office dan head-office dengan aman dan andal. Simpulan dari penelitian ini adalah dengan digunakan VPN site to site ditambah teknik failover route-based 2 link ISP, maka proses pertukaran data lebih aman dan andal. Kata kunci Virtual Private Network, Site-to-Site, Failover
2 1. PENDAHULUAN PT. Artha Mitra Interdata merupakan perusahaan yang bergerak dibidang solusi integrator dan perusahaan penyedia. Pada PT. Artha Mitra Interdata mempunyai sebuah proyek, dimana proyek tersebut adalah proyek dari salah satu klien dari perusahaan itu sendiri. Di proyek ini, memiliki kebutuhan akan pertukaran informasi yang aman antara kantor pusat dengan kantor cabang. Maka dari itu dibutuhkan teknik VPN fail-over. Dengan teknik VPN fail-over, kegagalan dalam komunikasi antara kantor pusat dan kantor cabang, akan bisa teratasi karena memiliki link backup. Serta melalui penerapan VPN fail-over ini pertukaran komunikasi lebih cepat dan andal. Disini telah mengimplementasikan MPLS dengan menggunakan satu buah ISP namun terjadi kegagalan komunikasi antar kantor pusat dengan kantor cabang. Kemudian dilakukan penambahan ISP baru sebagai secondary link untuk link backup dengan menggunakan VPN. Ketika terjadi kegagalan komunikasi pada link primary, secara otomatis data dialihkan melalui link secondary. Disinilah teknik fail-over menjadi peran untuk menjamin ketersediaan layanan komunikasi. Kemudian digunakan juga teknik VPN IPsec untuk menjamin keamanan jaringan VPN dari gangguan penyusup. 2. METHODOLOGY Ruang lingkup dari penelitian mencakup analisa, perancangan dan implementasi jaringan VPN dengan menggunakan fail-over pada customer dari PT. Artha Mitra Interdata. Adapun pembahasan yang dilakukan meliputi sebagai berikut: Perancangan Implementasi Evaluasi
3 Gambar 2.1 Perancangan VPN dengan fail-over 2.1 PERANCANGAN Disini link primary menggunakan jaringan Multiprotocol Label Switching (MPLS) yang sudah terjamin keamanannya. Akan tetapi untuk meningkatkan komunikasi antara kantor pusat dengan kantor cabang, dibutuhkan jaringan internet yang baru untuk membackup jaringan yang sudah ada agar konektivitas tetap berjalan dengan normal. Secara umum rancangan jaringan yang baru tidak mengubah struktur jaringan yang sudah ada, akan tetapi terdapat penambahan jaringan ISP namun tetap menggunakan perangkat router juniper network. Dalam penambahan jaringan ISP yang berada pada kantor pusat Jakarta dan kantor cabang Kalimantan Barat kami juga membuat jaringan VPN dan proses failover terhadap jaringan tersebut. Dimana apabila pada link primary terjadi koneksi down atau terputus, maka secara otomatis semua session akan dipindah ke link backup melewati tunnel VPN yang menggunakan IP Public. Meskipun data yang dikirim melalui jaringan VPN dengan menggunakan IP Public, maka data yang dikirim melalui jaringan VPN tersebut tetap terjaga keamanannya dan kerahasiaannya.
4 2.2 IMPLEMENTASI Implementasi rancangan dimulai dengan instalasi sistem software yang digunakan yaitu software Tera Term untuk melakukan konfigurasi pada perangkat router juniper SSG5 dan router SSG20. Tera Term dipilih karena software bawaan untuk configurasi router juniper SSG5 dan SSG20. Setelah itu router juniper dibuat sesuai dengan topologi rancangan. Ditambah dengan sebuah switch yang dihubungkan dengan kabel UTP ke router. Konfigurasi dilakukan pada router SSG5 dan SSG EVALUASI Kegiatan evaluasi VPN fail-over dilakukan dengan beberapa langkah sebagai berikut: 1. Memastikan konektivitas dari jaringan yang terhubung oleh VPN yang telah dibuat. Uji coba konektivitas VPN dilakukan dengan pelacakan/trace aliran data dari kantor cabang ke kantor pusat. gambar 2.2 Jalur data melalui Private WAN Pada gambar 2.2 Jalur data yang melalui IP Privat WAN melalui jalur privat WAN sebelum terjadi down pada privat WAN, pengiriman data berjalan secara normal.
5 Gambar 2.3 Kondisi kedua link dalam keadaan aktif Seperti yang ditampilkan pada gambar 4.6 Interface ethernet0/0 dan interface ethernet0/1 menunjukan kondisi bahwa kedua link tersebut masih dalam keadaan aktif (up), baik link primary maupun link secondary. 2. Untuk memastikan fail-over berjalan dengan baik dilakukan pengujian sebagai berikut. Menguji ketersediaan layanan komunikasi VPN jika link primary mengalami kegagalan, link primary akan dinonaktifkan dengan sengaja dan dilakukan pemantauan untuk mengetahui status link dari fail-over.
6 Gambar 2.4 menunjukkan jalur data yang terputus Bila dilihat dari gambar 2.4 komunikasi yang sebelumnya dilakukan melalui link primary, kemudian link primary tersebut dimatikan dan komunikasi aktif kembali melalui link secondary. Gambar 2.5 Jalur data yang melalui VPN Pada gambar 2.5 sedang terjadi down pada link primary sehingga kantor cabang melakukan test ping pada kantor pusat melalui jalur VPN.
7 Gambar 2.6 Perbandingan jalur data yang dilalui melalui setelah terjadi fail-over Berikut merupakan tampilan perubahan jalur sebelum dan sesudah terjadinya failover. Sebelum terjadinya failover jalur data melalui privat WAN sedangkan sesudah terjadinya failover jalur data berpindah melalui VPN. 3. KESIMPULAN Berdasarkan analisis, perancangan serta implementasi VPN dan teknik failover yang disertai dengan uji dan evaluasi yang dilakukan pada customer PT.Artha Mitra Interdata, maka dapat diambil simpulan sebagai berikut: 1. Dilakukan penerapan VPN dan Teknik Failover pada Branch- Office ke Head-Office. Hal ini memberikan ketersediaan layanan VPN pada saat kegagalan akibat link primary down dan link secondary berfungsi sebagai link backup. 2. Dari hasil evaluasi didapat bahwa waktu yang dibutuhkan pada saat perpindahan link primary ke link secondary adalah kurang dari 10 detik.
8 DAFTAR PUSTAKA Sumber literatur : Forouzan, Behrouz A., Fegan, Shopia Chung.(2007). Data Communications and Networking, 4 th Edition. New York: McGraw-Hill. Tanenbaum, Andrew S. (2003). Computer Networks 4 th Edition. Prentice Hall, new Jersey. Davis, Carlton R. (2001). IPSec: Securing Vpns. McGraww-Hill, California Sofana, Iwan (2012). CISCO CCNA & Jaringan Komputer. Bandung: Informatika Bandung. Sumber Internet : Juniper Network. (2013). SSG Series. Diperoleh (10 Januari 2013) Tyson, Jeff., Crawford, Stephanie. (2012). How VPN Works. Diperoleh (23 Oktober 2012) Tyson, Jeff., Crawford, Stephanie. (2012). How NAT Works. Diperoleh (23 Oktober 2012) Searchstorage. (2012). Failover. Diperoleh (23 Oktober 2012) dari
ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO
ANALISIS DAN PERANCANGAN KEAMANAN JARINGAN VPN DENGAN FAIL-OVER CLUSTER PADA CLIENT DARI PT. BAJAU ESCORINDO Antonius Bonni F. Bina Nusantara University, Jakarta, DKI Jakarta, 11480, Indonesia Franzeska
Lebih terperinciBAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data
BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Great Heart Media Indonesia merupakan perusahaan yang bergerak dalam bidang desain dan periklanan. Perusahaan tersebut menawarkan solusi desain dan pemasaran untuk
Lebih terperinciDicky Sarean. Binus University, Jakarta, DKI Jakarta, Indonesia. dan. Bimo Adji Prabowo. Binus University, Jakarta, DKI Jakarta, Indonesia
PENGEMBANGAN DAN IMPLEMENTASI VPN VTUN DI JARINGAN PEMERINTAH MENGGUNKAN PNSBOX BERBASISKAN FREEBSD PADA DIREKTORAT E- GOVERNMENT KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Dicky Sarean Binus University, Jakarta,
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK
ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto
Lebih terperinciPERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
PERANCANGAN TOPOLOGI UNTUK MENINGKATKAN REALIBILITY JARINGAN MENGGUNAKAN OSPF DAN GLBP PADA CORE SWITCH DI KEMENTERIAN KOMUNIKASI DAN INFORMATIKA Ahmad Syaikhoni Alexius Martin Dahlan Martadiredja BINUS
Lebih terperinciAnalisis Kelebihan dan Kekurangan Routing Protokol BGP dan OSPF untuk Failover Network PT.Orion Cyber Internet
Analisis Kelebihan dan Kekurangan Routing Protokol BGP dan OSPF untuk Failover Network PT.Orion Cyber Internet Jonathan Edward Lumanauw, Surya, Tony Putra Abstrak TUJUAN PENELITIAN ini adalah untuk menjelaskan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun penelitian yang dibahas pada skripsi ini adalah penerapan redundant link atau jalur koneksi alternatif pada sebuah jaringan untuk meningkatkan keandalan jaringan
Lebih terperinciBAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagaimana fitur Hot Standby Router Protocol pada router Cisco dalam menjaga avaibility jaringan komputer
Lebih terperinciPERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec
BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),
Lebih terperinciSimulasi Failover Link pada Routing Protocol OSPFv2. Artikel Ilmiah. Peneliti: Yudhi Trihandian ( ) Wiwin Sulistyo, S.T., M.Kom.
Simulasi Failover Link pada Routing Protocol OSPFv2 Artikel Ilmiah Peneliti: Yudhi Trihandian (672008133) Wiwin Sulistyo, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas
Lebih terperinciPERANCANGAN VPN DENGAN GRE OVER IPSEC DILENGKAPI SISTEM VOIP PADA PT HENTA JAYA MANDIRI
PERANCANGAN VPN DENGAN GRE OVER IPSEC DILENGKAPI SISTEM VOIP PADA PT HENTA JAYA MANDIRI Ivan BINUS University, Jl. Kebon Jeruk Raya No. 27-Jakarta Barat, 021-5345830, ivan_g_20-05@hotmail.com Riady Charnidy
Lebih terperinciANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA
ANALISIS DAN PEMODELAN REMOTE ACCESS VPN DENGAN APLIKASI OPENVPN PADA PT. GARMINDO UTAMA JAYA Jimmy Binus University, Jakarta, DKI Jakarta, Indonesia Handriyanto Binus University, Jakarta, DKI Jakarta,
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT
ANALISIS DAN PERANCANGAN JARINGAN WAN DENGAN MULTIVENDOR VPN IPSEC DI BPPT Enrico Quindrata 1 ;Achmad Hadiono 2 ;Vito Varianto 3 ;Taslim Rochmadi 4 Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas
Lebih terperinciANALISA, PERANCANGAN DAN IMPLEMENTASI LOAD SHARING MENGGUNAKAN BORDER GATEWAY PROTOCOL DI PT. DUTA PRIMASENTOSA ABADI
ANALISA, PERANCANGAN DAN IMPLEMENTASI LOAD SHARING MENGGUNAKAN BORDER GATEWAY PROTOCOL DI PT. DUTA PRIMASENTOSA ABADI Bayu Probo Suseno Romy Surya Pratama Akbar Tri Ikrarnegara Fauzie Dahmir Binus University
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciBAB 1 PENDAHULUAN. perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi khususnya informasi akan membantu kemajuan dari suatu perusahaan yang menggunakannya. Dimana informasi bisa diperoleh dari mana saja dengan cepat
Lebih terperinciBAB 4 PENGUJIAN SISTEM. dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara
BAB 4 PENGUJIAN SISTEM 4.1 Persiapan Simulasi Dikarenakan untuk mengimplementasikan sistem jaringan VPN dengan menggunakan teknologi EoMPLS agak sulit dilakukan secara langsung ke dalam sistem jaringan
Lebih terperinciABSTRAK. Kata kunci : router, virtual private netwok, point to point protocol, private, server, client, tunnel, failover.
ABSTRAK Perkembangan akan kebutuhan pengolahan data dan informasi saat ini semakin meningkat, dan dibutuhkan lebih dari satu komputer yang digunakan pada suatu perusahaan. Komunikasi dan pertukaran data
Lebih terperinciANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO
ANALISA DAN PERANCANGAN JARINGAN VPN DENGAN MENGGUNAKAN CISCO PACKET TRACER PADA PT. BERTO PUTRA PLASTINDO Vincent Pratama Kosrianto Ir. Fauzie Dahmir, M.Eng. Abstrak Tujuan dari penulisan skripsi ini
Lebih terperinciBAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1
BAB III METODOLOGI 3.1 Metodologi (Diagram alir kerangka berpikir) Gambar 3.1 Metodologi Pada tahap awal dilakukan pengumpulan data dan informasi untuk mengetahui lebih dalam mengenai sistem jaringan yang
Lebih terperinciPERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK
PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi terus berkembang dan mengalami kemajuan. Hal ini sangat membantu dan mempermudah kinerja manusia dan organisasi perusahaan. Interaksi dan komunikasi
Lebih terperinciANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG. Dimas Prayogo /
ANALISA SITE-TO-SITE VIRTUAL PRIVATE NETWORK IPSEC DAN OPENVPN PADA RUANGAN GUCC DEPOK DAN KALIMALANG Dimas Prayogo / 22112142 Latar Belakang Masalah VPN adalah sebuah proses dimana jaringan umum (public
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA
PERANCANGAN DAN IMPLEMENTASI JARINGAN BARU DENGAN METODE VLAN DI ORGANISASI AHLULBAIT INDONESIA MUHAMMAD NABIEL BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk Jakarta Barat - 11530 Telp: + (62-21)
Lebih terperinciPERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM
PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN TEKNOLOGI VSAT PADA PT. CSM Ali Ramadhan Putra M. Dicky Firdaus Firmansyah N. Iskandar Tatang Gunar Setiadji BINUS University Jl. Kebon Jeruk Raya No. 27, Kebon
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL
ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi
Lebih terperinciPERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA
PERANCANGAN JARINGAN BERBASIS FRAME RELAY DAN VLAN PADA PT.HASRI ANEKATAMA Andreas Willim Universitas Bina Nusantara, Jl. Syahdan No. 9 Jakarta 11480, 0215345830, lim.wenkai@gmail.com William Antoni Universitas
Lebih terperinciPERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN
PERANCANGAN SISTEM KEAMANAN JARINGAN WAN DENGAN CISCO GETVPN Fransiskus Alvin Eric Ferdy Tatang Gunar Setiadji, M.Eng. PT. MASTER SYSTEM INFOTAMA Wisma Nugra Santana 6 th Floor Jl. Sudirman Kav. 7-8, Jakarta
Lebih terperinciANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE
ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE Helmy Meifriyandi Binus University, Jakarta, DKI Jakarta, Indonesia Hendry Adritiarsyah Binus University, Jakarta, DKI Jakarta,
Lebih terperinciBAB 1 PENDAHULUAN. ke kantor cabang yang lokasinya berjauhan, baik itu dalam suatu negara maupun di
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat cepat telah mempengaruhi kehidupan manusia di berbagai bidang. Salah satu pemanfaatan teknologi informasi adalah untuk
Lebih terperinciBAB 1 PENDAHULUAN. pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan teknologi informasi telah berkembang dengan sangat pesat dan hampir semua bidang memanfaatkan teknologi informasi, misalnya bidang hiburan,
Lebih terperinciBAB 4. PERANCANGAN. Gambar 4.1 Desain Alur Registrasi Sumber: (Hasil olah data Penulis)
BAB 4. PERANCANGAN Pada bab ini akan menjelaskan tahap perancangan, simulasi dan uji coba pertama bagimana fitur Tail End Hop Off (TEHO) pada Cisco IP Telephony mengoptimalisasi jaringan komputer yang
Lebih terperinciB AB 1 PENDAHULUAN. pegawai negeri sipil, data-data transaksi, beserta dokumen-dokumen peserta
B AB 1 PENDAHULUAN 1.1 Latar Belakang PT. Taspen (Persero) adalah salah satu Badan Usaha Milik Negara (BUMN) yang ditugaskan oleh pemerintah untuk menyelenggarakan program asuransi sosial pegawai negeri
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring dengan kemajuan teknologi, komunikasi data yang terintegrasi menjadi kebutuhan bagi perusahaan, apalagi perusahaan yang mempunyai cabang di lokasi yang berbeda
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan
Lebih terperinciBAB 1 PENDAHULUAN. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia telah banyak mengalami perubahan dalam dua dekade terakhir ini. Banyak sekali yang dapat dilakukan dengan mudah / sederhana baik dalam hal yang berhubungan di
Lebih terperinciPERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY
PERANCANGAN JARINGAN KOMPUTER PADA HANGGAR 4 PT GARUDA MAINTENANCE FACILITY Dicky Muhammad Rahardianto Tripradipta Muhammad Fachry Rudi Tjiptadi Dipl.Ing Universitas Bina Nusantara ABSTRAK Tujuan dari
Lebih terperinciPenghubung LAN, Jaringan Backbone dan Virtual LAN
Penghubung LAN, Jaringan Backbone dan Virtual LAN Aditia Prana Kusuma, 07071-MTI Gatot Susatijo, 07100-MTI Agus Sidiq Purnomo, 07072-MTI Magister Teknologi Informasi FT UGM, Yogyakarta 1.1 Pendahuluan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar belakang. Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam
1 BAB 1 PENDAHULUAN 1.1 Latar belakang Semua bidang usaha di dunia ini menerapkan teknologi informasi dalam kegiatannya. Peranan teknologi informasi akan semakin vital bagi perusahaan besar dan perusahaan
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET
ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET Nurdiansyah. Z Universitas Bina Nusantara, Jakarta, ansyah_nrd@yahoo.com Frans Effendi Universitas Bina Nusantara,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di dalam dunia bisnis, pemanfaatan teknologi menjadi suatu faktor penentu dalam perkembangan bisnis itu sendiri. Teknologi yang terus berkembang memberikan
Lebih terperinciBAB 1 PENDAHULUAN. fasilitas fasilitas seperti surat elektronik ( ) ataupun instant messaging, maupun organisasi atau perusahaan.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang ini perkembangan teknologi informasi dan komunikasi semakin berkembang pesat dimana informasi menjadi salah satu aspek penting dalam kehidupan. Dahulu pertukaran
Lebih terperinciOPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS
OPTIMALISASI LAN PADA PT. TASPEN KANTOR CABANG BOGOR DENGAN MENGGUNAKAN PBR DAN QOS Kevin Aditya, Gilang Kurnia Ramadhan, Gideon Suryanto, Rudi Tjiptadi Binus University Jl. Kebon Jeruk Raya no. 27 Jakarta
Lebih terperinciBAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN
BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara
Lebih terperinciLOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA
LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.
PERANCANGAN DAN IMPLEMENTASI JARINGAN VIRTUAL PRIVATE NETWORK MENGGUNAKAN PPTP (PONT TO POINT TUNNELING PROTOCOL) PADA PT.MEGA TIRTA ALAMI Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan
Lebih terperinciPerancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP
Jurnal ELKOMIKA Teknik Elektro Itenas No.2 Vol. 2 Institut Teknologi Nasional Bandung Juli - Desember 2014 Perancangan dan Analisis Redistribution Routing Protocol OSPF dan EIGRP DWI ARYANTA, BAYU AGUNG
Lebih terperinciBAB 3 PERANCANGAN SISTEM. topologi yang akan dibuat berdasarkan skematik gambar 3.1 berikut:
BAB 3 PERANCANGAN SISTEM 3.1. TOPOLOGI SISTEM JARINGAN Dalam penelitian ini dilakukan pengembangan dan implementasi teknologi MIPv4 dengan diperhatikannya faktor kualitas layanan dan kehandalan. Adapun
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi tunneling digunakan perusahaan dan kantor agar memiliki jalur khusus yang aman dalam berkomunikasi dan bertukar data antar perusahaan. Dengan tunneling,
Lebih terperinciANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII
ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII Rico Renata Putra Binus University, Jakarta, Indonesia, ricoputra98@yahoo.com Arief Wicaksana Binus University, Jakarta, Indonesia, ariaz_iverson99@yahoo.com
Lebih terperinciPERANCANGAN JARINGAN BERBASIS MPLS VPN DENGAN EIGRPPADA KEMENTERIAN PERTANIAN REPUBLIK INDONESIA
PERANCANGAN JARINGAN BERBASIS MPLS VPN DENGAN EIGRPPADA KEMENTERIAN PERTANIAN REPUBLIK INDONESIA Claudio HilanPratama Bina Nusantara University,Jakarta, DKI Jakarta, 11530 Muhammad Hidayattullah Bina Nusantara
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi informasi khususnya jaringan komputer saat ini semakin kompleks pada setiap perusahaan. Sebagian besar perusahaan sangat bergantung kepada jaringan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini peranan jaringan komputer pada suatu perusahaan menjadi sangat penting karena memberikan kemudahan manusia dalam berbagai hal pekerjaan. Kumpulan jaringan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Skenario Uji Coba Dengan rancangan jaringan yang telah dibuat, perlu dilakukan uji coba untuk membuktikan bahwa rancangan load balancing dan failover tersebut dapat berjalan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Pemanfaatan internet sangat memberi pengaruh begitu besar sehingga menjadi kebutuhan pokok tidak hanya bagi dunia bisnis akan tetapi juga pada dunia pendidikan. Saat
Lebih terperinciPERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY
PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah
Lebih terperinciANALISIS DAN PENGATURAN POLICY JARINGAN KOMPUTER PADA GEDUNG TRANS NATIONAL CRIME CENTER (TNCC) MABES POLRI
ANALISIS DAN PENGATURAN POLICY JARINGAN KOMPUTER PADA GEDUNG TRANS NATIONAL CRIME CENTER (TNCC) MABES POLRI Dicky Ady Satriya Binus University, Jakarta, DKI Jakarta, Indonesia Al Fouli Haramain Binus University,
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB I PENDAHULUAN. kehilangan/kerusakan data maupun kesalahan pemrosesan data. [12]
BAB I PENDAHULUAN I.1. Latar Belakang Ketersediaan jaringan yang terjamin sangat dibutuhkan oleh berbagai organisasi demi melindungi berjalannya bisnis dari kerusakan sistem, kehilangan/kerusakan data
Lebih terperinciBAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial
BAB 1 PENDAHULUAN 1.1. Latar Belakang Peranan teknologi informasi pada era modernisasi dan globalisasi pada saat ini sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial khususnya
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI Rancangan jaringan lokal pada PT. Yamatogomu Indonesia
BAB 4 PERANCANGAN DAN EVALUASI 4.1. Rancangan jaringan lokal pada PT. Yamatogomu Indonesia Gambar 4.1. Rancangan jaringan lokal PT. Yamatogomu Indonesia Berikut adalah alasan penggunaan topologi tersebut
Lebih terperinciHendra Agus Setya Putra Aditya Bagus Pratama PT Natasolusi Pratama, Sudirman Park Block C-50. JL. KH. Mas Mansyur, Kav.
IMPLEMENTASI ROUTER MIKROTIK SEBAGAI OPTIMASI JARINGAN ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE) MENGGUNAKAN PROTOKOL PPPOE DAN PPTP PADA PT NATASOLUSI PRATAMA Hendra Agus Setya Putra - 1501163615 Aditya
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciImplementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP
Vol. 19, No. 1, January 2017 Implementasi Jaringan Virtual Private Network (VPN) Menggunakan Protokol EoIP Herman Kuswanto Teknik Informatika STMIK Nusa Mandiri Jl. Damai No.8 Warung Jati Barat (Margasatwa)
Lebih terperinciTUGAS KEAMANAN JARINGAN VPN DI LINUX
TUGAS KEAMANAN JARINGAN VPN DI LINUX Disusun Oleh : NURFAN HERDYANSYAH ( 09.18.055 ) JURUSAN TEKNIK INFORMATIKA S-1 FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI NASIONAL MALANG 2012 VPN di LINUX VPN
Lebih terperinciNama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011
Nama : Fajar Aris Viandi Pemateri : Pak Rudi Kelas : 3 TKJ A VPN menggunakan Ubuntu Bu Netty DIAGNOSA WAN Tanggal : 08 Juni 2011 1. TUJUAN Siswa dapat memahami konsep VPN Siswa dapat mengetahui fungsi
Lebih terperinciIMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)
Jurnal Ilmiah Informatika Volume 1 No. 1 / Desember 26 IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP) Juwanda Natali 1), Fajrillah 2), T.M.Diansyah
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan
BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan Berdasarkan usulan pemecahan masalah yang telah diajukan, telah diputuskan untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan
Lebih terperinciPROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF
PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF 1 PENDAHULUAN Jaringan komputer merupakan kumpulan komputer yang terhubung secara fisik dan dapat berkomunikasi
Lebih terperinciBab II. Tinjuan Pustaka
Bab II Tinjuan Pustaka 2.1 Penelitian Terdahulu Pemanfaatan teknologi VPN dengan menggunakan protokol PPTP ini juga pernah diimplementasikan oleh mahasiswa dari program Studi Teknik Informatika Stimik
Lebih terperinciBAB IV PELAKSANAAN PEMASANGAN DATA INTERNET
34 BAB IV PELAKSANAAN PEMASANGAN DATA INTERNET 4.1 Perancangan 4.1.1 Diagram Diagram merupakan ringkasan dengan menggunakan sedikit garis-garis, symbolsymbol atau lambang-lambang yang menggambarkan struktur
Lebih terperinciANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY
ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Uji Coba Autentikasi GETVPN show crypto isakmp sa merupakan sebuah cara untuk melihat keberhasilan IKE phase 1. Dengan melihat state yang terbentuk pada router di setiap
Lebih terperinciB A B III I M P L E M E N T A S I E T H E R N E T O V E R
54 B A B III I M P L E M E N T A S I E T H E R N E T O V E R I P 3.1 Umum Antarmuka jaringan (network Interface) yang menghubungkan antara perangkat-perangkat komunikasi terus berkembang diantaranya adalah
Lebih terperinciTapi pasar ini berkembang pesat karena aplikasi web, SaaS, dan server co-lokasi.
Peplink adalah penyedia router terdepan yang menjamin kelangsungan bisnis dengan menyediakan reliability Internet 100%. Menyediakan lineup yang lengkap untuk semua tingkat pelanggan. Dalam lingkungan bisnis
Lebih terperinciPerancangan Peningkatan Kapasitas Jaringan Metro Ethernet PT. Telkom
Perancangan Peningkatan Kapasitas Jaringan Metro Ethernet PT. Telkom Surul Saputra Binus University, Jakarta, 085268736363, putrakingstone@yahoo.com Aranditio Dimas Pratama Binus University, Jakarta, 083808545460,
Lebih terperinciPerancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia
Perancangan Jaringan dengan Menggunakan IPSec VPN pada PT. Great Heart Media Indonesia RINGKASAN SKRIPSI Oleh : Winky Febri (1200942673) William Budi Wijoyo (1200942780) Alvin Agung (1200943474) Kelas/
Lebih terperinciIMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS
Jurnal Teknik Komputer Unikom Komputika Volume 2, No.1-2013 IMPLEMENTASI PENGATURAN DAN PRIORITAS BANDWIDTH DENGAN HIERARCHICAL TOKEN BUCKET BERBASISKAN GUI PADA LINUX SERVER CLEAROS Sukmajati Prayoga
Lebih terperinciBAB 1 PENDAHULUAN. Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kebutuhan akan akses internet dewasa ini sangat tinggi sekali. Baik untuk mencari informasi, artikel, pengetahuan terbaru atau bahkan hanya untuk chating. Layananlayanan
Lebih terperinciBAB 3. Analisis Routing Protokol BGP & OSPF
BAB 3 Analisis Routing Protokol BGP & OSPF 3.1 Existing Network PT. Orion Cyber Internet memiliki dua network besar, yaitu network Core dan network POP. Network core meliputi network inti yang akan menghubungkan
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciANALISIS DAN PERANCANGAN MANAJEMEN BANDWIDTH MENGGUNAKAN HTB (HIERARCHICAL TOKEN BUCKET) PADA PERUM BULOG
ANALISIS DAN PERANCANGAN MANAJEMEN BANDWIDTH MENGGUNAKAN HTB (HIERARCHICAL TOKEN BUCKET) PADA PERUM BULOG Lazuardi Nurfaiz Adli, Emiraldy Brama Alecxa, Andy Afrizal Abstrak Tujuan penelitian ialah mengetahui
Lebih terperinciUNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH JAYA KOMUNIKA MENGGUNAKAN VPN
UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Applied Networking (CISCO) Skripsi Sarjana Komputer Semester Genap Tahun 2005/2006 ANALISIS DAN PERANCANGAN JARINGAN PADA PT. METROTECH
Lebih terperinciANALISIS DAN PENGUJIAN PER-PACKET LOAD BALANCING PADA JARINGAN MPLS-VPN DS-TE DI BPPT
ANALISIS DAN PENGUJIAN PER-PACKET LOAD BALANCING PADA JARINGAN MPLS-VPN DS-TE DI BPPT Harry Gunawan Universitas Bina Nusantara, Jakarta, harry_fe4rless@yahoo.com Jeffry Hutomo Prakoso Universitas Bina
Lebih terperinciBAB 1 PENDAHULUAN. tersebut hanya berada dalam satu lokasi maka akan lebih mudah dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan arus informasi semakin maju akhir-akhir ini dan semakin menuntut kecepatan dari suatu jaringan yang digunakan. Jaringan komputer merupakan solusi yang
Lebih terperinciBAB 1 PENDAHULUAN. dengan sumber daya (dalam hal ini data) yang akan digunakan bersama dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Komputer sudah menjadi salah satu kebutuhan penting dalam dunia bisnis saat ini. Selain sebagai suatu alat untuk mengolah data, komputer akan memiliki nilai yang lebih
Lebih terperinciDAFTAR ISI 1.1 LATAR BELAKANG Rumusan Masalah Batasan Masalah Tujuan dan Manfaat Metode Penelitian...
DAFTAR ISI ABSTRAK... i DAFTAR ISI... vi Daftar gambar... x Daftar tabel... xii BAB I... 1 1.1 LATAR BELAKANG... 1 1.2 Rumusan Masalah... 2 1.3 Batasan Masalah... 3 1.4 Tujuan dan Manfaat... 3 1.5 Metode
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di tengah pesatnya perkembangan teknologi informasi saat ini, maka semakin dipandang perlu pula tersedianya informasi yang cepat, tepat dan akurat di berbagai
Lebih terperinciBAB I PENDAHULUAN. teknologi internet, user komputer mulai menggunakan surat elektronik atau
Laporan Tugas Akhir BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini komunikasi adalah bagian yang tidak dapat dipisahkan dalam kehidupan manusia. Seiring dengan perkembangan teknologi, bentuk dan
Lebih terperinciBAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup
BAB I PENDAHULUAN 1.1 Latar belakang Infrastruktur jaringan yang memadai dan memiliki redundansi sangatlah dibutuhkan bagi suatu instansi. Hal ini akan sangat berguna ketika jalur utama pada jaringan mengalami
Lebih terperinci1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan jaringan komputer sudah semakin luas, sehingga memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang amat jauh (Qonitah, 2012).
Lebih terperinciANALISIS KINERJA JARINGAN MULTIPROTOCOL LABEL SWITCHING (MPLS) UNTUK LAYANAN VIDEO STREAMING
ANALISIS KINERJA JARINGAN MULTIPROTOCOL LABEL SWITCHING () UNTUK LAYANAN VIDEO STREAMING Dimas Yudha Prawira, Ali Hanafiah Rambe Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik
Lebih terperinciBAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan
BAB 4 PERANCANGAN JARINGAN DAN EVALUASI 4.1 Perancangan Jaringan 4.1.1 Usulan Perancangan Jaringan Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan teknologi Frame Relay. Daripada menghubungkan
Lebih terperinciPERANCANGAN JARINGAN NIRKABEL DENGAN MANAJEMEN BANDWIDTH PADA PERUSAHAAN CITITEX CABANG TEBET
PERANCANGAN JARINGAN NIRKABEL DENGAN MANAJEMEN BANDWIDTH PADA PERUSAHAAN CITITEX CABANG TEBET Deny Wiranata Bina Nusantara University, Jakarta, Indonesia, 082165154277, ce_liang2626@yahoo.com Raymond Bina
Lebih terperinciANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA
ANALISIS DAN PERANCANGAN FILE SERVER MENGGUNAKAN SAMBA BERBASIS LDAP PADA PT MOBI JAYA PERSADA Arinal Kurnia Sahid 1401083374 Sufanus Pratama 1501209654 Ir. Jonathan Lukas, M.M - D0314 Universitas Bina
Lebih terperinci