BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.
|
|
- Lanny Tedjo
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 IMPLEMESTASI DAN EVALUASI Pada bab ini dijelaskan mengenai implementasi dan evaluasi dari hasil analisis permasalahan yang telah dilakukan pada bab sebelumnya. 4.1 Spesifikasi Sistem Spesifikasi sistem yang digunakan dalam uji coba perancangan adalah menggunakan perangkat keras dan perangkat lunak seperti yang disebutkan dibawah ini Perangkat Keras (Hardware) Berikut ini adalah spesifikasi perangkat keras (hardware) yang digunakan dalam uji coba perancangan aplikasi converter. Processor Memory Hard Disk Ethernet Card : AMD Athlon (TM) 64 Processor GHz : 1.00GB : 160GB : Realtek Ethernet 10/100Mbps Monitor Keyboard Mouse 85
2 86 Router : router cisco Perangkat Lunak (Software) Berikut ini adalah spesifikasi pernagkat lunak (software) yang digunakan dalam uji coba perancangan aplikasi converter. Sistem Operasi : Linux Backtrack 2 Kompiler : gcc 4.2 Simulasi Pengimplementasian Aplikasi Converter Pada rancangan aplikasi dijelaskan bahwa aplikasi memiliki dua fungsi dalam mengubah metode pengiriman paket data yaitu metode unicast menjadi metode multicast dan metode multicast menjadi unicast, oleh karena itu perlu untuk membuat simulasi simulasi yang mampu menggambarkan pengimplementasian aplikasi berdasarkan fungsi fungsi dari aplikasi.
3 87 Terdapat dua simulasi dan simulasi simulasi tersebut adalah : Simulasi aplikasi converter server unicast menjadi server multicast Pada simulasi ini dibuat sebuah aplikasi server unicast yang dimaksudkan sebagai pengganti server ADS-B di BPPT dan membuat aplikasi receiver multicast yang dimaksudkan menggantikan server ADS-B di MAATS. Sedangkan untuk aplikasi converternya akan diletakkan pada jaringan yang sama dengan server unicast dalam hal ini aplikasi server. Gambar 4.1 Simulasi aplikasi converter server unicast menjadi server multicast Semua pengiriman data dari server unicast akan terlebih dahulu diterima oleh aplikasi converter. Pada aplikasi converter, data data yang diterima akan diteruskan secara multicast ke multicast group melalui router. Multicast group sendiri berisi pc pc yang menjalankan aplikasi receiver multicast dan menggunakan ip multicast yang sama dengan yang digunakan oleh aplikasi converter.
4 4.2.2 Simulasi aplikasi converter server multicast menjadi server unicast. 88 Pada simulasi ini dibuat sebuah aplikasi sender multicast yang dimaksudkan sebagai pengganti server ADS-B di MAATS dan aplikasi client unicast yang dimaksudkan menggantikan server ADS-B di BPPT. Sedangkan untuk aplikasi converter akan diletakkan pada jaringan yang sama dengan client unicast dalam hal ini aplikasi client Gambar 4.2 Simulasi aplikasi converter server unicast menjadi server multicast Semua data yang dikirim oleh sender multicast akan terlebih dahulu diterima oleh aplikasi converter setelah aplikasi converter melakukan join terhadap multicast group dari sender multicast. Data yang berhasil diterima oleh converter akan diteruskan ke setiap client yang terkoneksi ke aplikasi converter setelah dilakukan pengubahan metode pengiriman menjadi unicast oleh aplikasi converter.
5 Prosedur Implementasi Pada bagian ini akan diuraikan mengenai prosedur yang akan dilakukan untuk mengimplementasikan aplikasi mulai dari hal-hal yang harus diperhatikan dalam menggunakan aplikasi converter, konfigurasi router yang dipakai serta pengimplementasian simulasi dari aplikasi converter ini Langkah langkah menjalankan aplikasi converter 1. Jalankan terminal di linux. 2. Masuk ke dalam folder aplikasi berada 3. Masukan perintah gcc o con converter.c, untuk meng-kompile aplikasi. 4. masukan perintah./con untuk menjalankan aplikasi Hal hal yang perlu diperhatikan Terdapat 2 buah sistem yang memiliki perbedaan jenis metode pengiriman data, dalam hal ini metode pengiriman multicast dan unicast. Aplikasi dapat berjalan di kedua sisi baik di sisi client maupun server. Penting untuk mengkonfigurasi routing multicast pada router untuk pengiriman data multicast yang akan melewati router.
6 90 Tampilan di aplikasi akan hanya ada pada saat simulasi, untuk keadaan nyatanya aplikasi tidak memiliki tampilan kecuali tampilan awal untuk memilih fungsi aplikasi dan melakukan inputan ip dan port Konfigurasi router Dari kedua simulasi yang telah dijabarkan, maka merasa perlu untuk membahas tentang konfigurasi yang dilakukan terhadap router. Perlu diketahui bahwa router tidak dapat melewatkan paket multicast bila routing terhadap paket multicast belum diaktifkan. Untuk itu perlu beberapa perintah agar paket multicast mampu melewati router. Perintah di router yang digunakan untuk mengaktifkan routing multicast adalah : (config)# ip multicast-routing Dan diperlukan juga penggunaan protokol PIM (Protokol Independent Multicast) untuk memastikan penyebaran data multicast secara akurat, perintah pada router untuk mengaktifkan penggunaan protokol PIM adalah : (config-if)# ip pim dense-mode Selain mengaktifkan routing multicast dan pim, perlu mengaktifkan routing unicast yang berguna untuk me route ip unicast yang berbeda subnet. Pada simulasi ini menggunakan protokol routing ospf.
7 91 Perintah yang perlu di set di router adalah : (config)# router ospf 1 (config-router)# network ( ip network address ) ( ospf wildcard ) Implementasi aplikasi converter server unicast menjadi server multicast Pada pengimplementasian aplikasi converter server unicast menjadi server multicast terlebih dahulu perlu menentukan IP masing masing komputer dan mengkonfigurasi router. IP komputer yang menjalankan aplikasi server akan dijadikan alamat IP tujuan dari aplikasi converter untuk dapat terkoneksi dengan aplikasi server secara unicast. Sedangkan untuk melakukan koneksi secara multicast, aplikasi akan menggunakan IP multicast group yang akan diikuti oleh aplikasi receiver multicast ( multicast group ). Selanjutnya, menentukan port yang akan digunakan untuk melakukan proses pengiriman data. Pada aplikasi, terdapat dua jenis port yang digunakan yang pertama port unicast dimana port pada aplikasi converter akan mengikuti port yang digunakan oleh aplikasi server, port yang kedua adalah port yang digunakan untuk proses pengiriman data multicast, untuk port ini aplikasi receiver multicast ( multicast group ) akan mengikuti port yang digunakan oleh aplikasi converter ( sisi multicast ).
8 92 Gambar 4.3 Pemberian IP komputer dan inputan IP serta port server multicast ke server unicast Dari gambar 4.3 bisa terlihat pemberian IP disetiap Komputer, inputan IP, port dan IP multicast group di masing masing aplikasi dan aplikasi converter yang dilakukan, Memberikan IP komputer yang menjalankan aplikasi server maka inputan pada aplikasi converter untuk IP unicast adalah mengikuti IP komputer yang menjalankan aplikasi server, hal ini dilakukan agar aplikasi bisa melakukan koneksi terhadap server unicast. Untuk pemberian port pada aplikasi converter mengikuti port server yaitu port 8080.
9 93 Selanjutnya memasukan IP multicast pada aplikasi converter dimana IP multicast ini akan dijadikan alamat tujuan pengiriman data, oleh karena itu di sisi client multicast ( aplikasi receiver multicast ) dilakukan pula input IP multicast yang sama dengan IP multicast aplikasi converter dengan tujuan client multicast dapat bergabung ke alamat ip multicast group yang diikuti aplikasi converter. Pada simulasi ini IP multicast group yang digunakan adalah , untuk port yang digunakan agar dapat melakukan pengiriman data akan di set 1500 baik di sisi aplikasi maupun di sisi client multicast. Gambar 4.4 Inputan di Aplikasi Converter
10 94 Gambar 4.5 Inputan di Aplikasi Receiver Multicast Gambar 4.6 Inputan di Aplikasi Server
11 4.3.5 Implementasi aplikasi converter server multicast menjadi server unicast 95 Pada pengimplementasian aplikasi converter server unicast menjadi server multicast terlebih dahulu perlu menentukan IP masing masing komputer dan mengkonfigurasi router. Untuk menerima data dari aplikasi sender maka perlu konfigurasi IP multicast group yang akan diikuti oleh aplikasi converter dengan menginput IP multicast group yang digunakan oleh aplikasi sender, pengkonfigurasian ini dimaksudkan agar aplikasi dapat terhubung dengan multicast group yang sama dengan sender. Pada aplikasi converter inputan port untuk melakukan proses pengiriman data multicast mengikuti port yang digunakan oleh aplikasi sender. Pada aplikasi client inputan IP yang digunakan untuk terkoneksi ke aplikasi converter adalah IP komputer dimana aplikasi converter tersebut berjalan. Selanjutnya harus menentukan port yang akan digunakan oleh kedua aplikasi agar dapat melakukan proses pengiriman data, untuk setiap client yang ingin terhubung dengan server (aplikasi converter) harus menggunakan port yang sama dengan port yang digunakan oleh server (aplikasi converter).
12 96 Gambar 4.7 Pemberian IP komputer dan inputan IP serta port server multicast ke server unicast Dari gambar 4.7 bisa terlihat simulasi pemberian IP di setiap Komputer, inputan IP multicast group, port dan IP di setiap aplikasi. Menggunakan ip multicast pada aplikasi sender maka IP multicast group yang di konfigurasi pada aplikasi converter mengikuti ip multicast aplikasi sender, dimaksudkan agar aplikasi bisa terhubung ke multicast group yang diikuti oleh sender. Untuk pemberian port pada aplikasi converter mengikuti port yang digunakan aplikasi sender yaitu port Selanjutnya pada aplikasi converter menggunakan port 8080 yang akan digunakan untuk melakukan proses pengiriman data, port tersebut akan dijadikan inputan pada aplikasi client. Oleh karena itu pada aplikasi client akan di input port yang sma yaitu port Untuk setiap aplikasi client perlu di
13 konfigurasi alamat ip yang dituju yaitu mengikuti ip komputer dimana aplikasi converter berjalan yaitu Gambar 4.8 Inputan di aplikasi converter Gambar 4.9 Inputan pada aplikasi client
14 98 Gambar 4.10 Inputan pada aplikasi senders 4.4 Evaluasi Pada subbab ini terdiri dari dua bagian yaitu : - Pembuktian bahwa aplikasi benar benar melakukan perubahan metode pengiriman data agar system yang memiliki perbedaan metode pengiriman data dapat berkomunikasi. - Pengujian yang dimaksudkan untuk mengetahui waktu proses yang dibutuhkan aplikasi dan kemampuan aplikasi dalam menjaga integritas data Pembuktian Perubahan Metode Pengiriman Data Pada bagian ini akan dibuktikan bahwa aplikasi akan benar benar mengkonversi metode pengiriman datanya, pada bagian ini menjelaskan
15 bahwa dengan mengubah metode pengiriman data maka data akan sampai pada alamat tujuan yang memiliki metode pengiriman data berbeda Metode pengiriman data dari multicast menjadi unicast Gambar 4.11 Topologi Pembuktian Konversi Multicast ke Unicast Dari gambar 4.11 ini dapat kita lihat IP komputer yang digunakan di setiap komputer dan kita dapat juga melihat inputan inputan yang digunakan di setiap aplikasi. Pembuktian akan ditampilkan dalam bentuk screenshoot, akan terdapat dua buah screenshoot yaitu :
16 100 Screenshoot Data Awal Screenshoot disini akan menampilkan paket data yang ditangkap pada saat paket data tersebut dikirim dari aplikasi sender menuju aplikasi converter Gambar 4.12 Hasil Screenshoot Data Awal Keterangan - Lingkaran berwarna merah menjelaskan source ip yang mengirim paket multicast, source ip tersebut adalah Lingkaran yang berwarna hijau menjelaskan destination ip yang dituju, yaitu ip multicast dengan nilai ,
17 101 - Lingkaran berwarna biru dapat dilihat protokol yang digunakan untuk mengirim paket data, yaitu protokol UDP - Lingkaran yang berwarna kuning menjelaskan bahwa jumlah data yang dikirimkan yaitu 260 bytes dan karakter awal dari isi data tersebut. Screenshoot data setelah diubah Screenshoot disini akan menampilkan data yang ditangkap setelah data melewati aplikasi converter menuju aplikasi client Gambar 4.13 Hasil Screenshoot Data Setelah Diubah
18 102 Keterangan - Lingkaran berwarna merah menjelaskan source ip yang mengirim paket multicast, source ip tersebut adalah Lingkaran yang berwarna hijau menjelaskan destination ip yang dituju, yaitu ip multicast dengan nilai Lingkaran berwarna biru dapat dilihat protokol yang digunakan untuk mengirim paket data, yaitu protokol TCP. - Lingkaran yang berwarna kuning menjelaskan jumlah data yang dikirimkan yaitu 260 bytes dan karakter awal dari isi data tersebut. Dari gambar topologi dan kedua screenshoot terlihat bahwa terjadi perubahan metode pengiriman data dari metode pengiriman data multicast menjadi metode pengiriman data unicast, perubahan tersebut dapat dilihat dari penggunaan protokol yang digunakan yaitu pada screenshoot data awal, protokol yang digunakan adalah UDP sedangkan pada screenshoot data setelah diubah dimana data telah melewati aplikasi converter protokol yang digunakan adalah TCP. Dengan keadaan ini maka dapat disimpulkan metode pengiriman data benar benar diubah oleh aplikasi converter.
19 Unicast menjadi Multicast Gambar 4.14 Topologi Pembuktian Konversi Unicast menjadi Multicast Dari gambar 4.14 ini dapat kita lihat IP komputer yang digunakan di setiap komputer dan dapat juga melihat inputan inputan yang digunakan di setiap aplikasi. Pembuktian akan ditampilkan dalam bentuk screenshoot, akan terdapat dua buah screenshoot yaitu :
20 104 Screenshoot data awal Screenshoot disini akan menampilkan paket data yang ditangkap pada saat paket data tersebut dikirim dari aplikasi server menuju aplikasi converter Gambar 4.15 Hasil Screenshoot Data Awal Keterangan - Lingkaran berwarna merah menjelaskan source ip yang mengirim paket multicast, source ip tersebut adalah Lingkaran yang berwarna hijau menjelaskan destination ip yang dituju, yaitu ip multicast dengan nilai ,
21 105 - Lingkaran berwarna biru dapat dilihat protokol yang digunakan untuk mengirim paket data, yaitu protokol TCP - Lingkaran yang berwarna kuning menjelaskan jumlah data yang dikirimkan yaitu 260 bytes dan karakter awal dari isi data tersebut. Screenshoot data setelah diubah Screenshoot ini akan menampilkan data yang ditangkap setelah data melewati aplikasi converter menuju aplikasi receiver (multicast group) Gambar 4.16 Hasil Screenshoot Data Setelah Diubah
22 106 Keterangan - Lingkaran berwarna merah menjelaskan source ip yang mengirim paket multicast, source ip tersebut adalah Lingkaran yang berwarna hijau menjelaskan destination ip yang dituju, yaitu ip multicast dengan nilai , - Lingkaran berwarna biru dapat dilihat protokol yang digunakan untuk mengirim paket data, yaitu protokol UDP - Lingkaran yang berwarna kuning menjelaskan jumlah data yang dikirimkan yaitu 260 bytes dan karakter awal dari isi data tersebut. Dari gambar topologi dan kedua screenshoot terlihat bahwa terjadi perubahan metode pengiriman data dari unicast menjadi metode pengiriman data multicast. Perubahan metode pengiriman data tersebut dapat terlihat dari perubahan protokol yang digunakan yaitu pada screenshoot data awal terlihat bahwa protokol yang digunakan adalah protokol TCP, sedangkan pada screenshoot data setelah diubah dimana data telah melewati aplikasi converter protokol yang digunakan adalah TCP
23 107 Dari kedua hasil screenshoot diatas maka terbukti bahwa metode pengiriman data telah berhasil dikonversi oleh aplikasi converter menjadi metode pengiriman data yang dibutuhkan oleh system. Dengan pembuktian ini maka perancangan yang dilakukan juga menjawab permasalahan yang terjadi pada jaringan WAN yang tidak bisa melewatkan paket data multicast, dimana aplikasi converter dapat digunakan untuk mengubah paket data multicast yang ingin dilewatkan melalui jaringan WAN menjadi paket data unicast, paket data ini akan dapat melewatkan jaringan WAN karena hanya paket data unicast saja yang diperbolehkan lewat pada jaringan WAN Pengujian Kecepatan Proses Data dan Integritas Data Pada bagian ini akan dibahas mengenai hasil evaluasi yang dilakukan terhadap aplikasi converter. Melakukan beberapa pengujian terhadap aplikasi converter, pengujian pengujian ini dimaksudkan untuk memastikan aplikasi akan mampu digunakan pada sistem yang sebenarnya dan bermaksud menjadikan hasil evaluasi sebagai patokan untuk memilih metode yang akan digunakan oleh aplikasi pada bagian fungsi converter dari multicast menjadi unicast, perlu diingat bahwa terdapat dua metode yang di usulkan untuk merancang dan membuat fungsi converter dari multicast menjadi unicast, adapun metode metode tersebut adalah metode dengan menggunakan multithread dengan antrian dan metode yang menggunakan multiplexing. Kedua metode tadi akan sama sama di uji dan hasil dari pengujian tersebut
24 akan dibandingkan untuk menentukan metode mana yang akan digunakan pada fungsi converter multicast menjadi unicast. 108 Pengujian pertama, akan melakukan pengujian terhadap lama waktu yang dibutuhkan aplikasi untuk memproses data. Pengujian ini dimaksudkan untuk mengetahui waktu yang dibutuhkan oleh aplikasi dari saat data diterima sampai data dikirimkan kembali. Pengujian kedua adalah pengujian terhadap integritas data, pengujian ini memiliki maksud khusus yaitu memastikan data yang diterima oleh aplikasi converter baik berupa data multicast maupun unicast akan dikirimkan kembali tanpa ada data yang hilang atau berkurang Pengujian Lama Waktu Proses Data Mencoba menghitung berapa lama waktu yang dibutuhkan setiap fungsi dari aplikasi converter ini dalam melakukan proses data, proses data yang dimaksudkan disini adalah proses yang terjadi pada saat aplikasi converter menerima data sampai saat aplikasi converter mengirimkan kembali.
25 109 Tabel 4.1 Hasil evaluasi lama waktu proses data Fungsi converter Fungsi converter multicast menjadi unicast unicast menjadi multicast Multithread multiplexing Waktu terlama 0 detik 74 udetik 0 detik 3721 udetik 0 detik 1616 udetik Waktu tercepat 0 detik 5 udetik 0 detik 19 udetik 0 detik 10 udetik Waktu rata - rata 0 detik 9,65 udetik 0 detik 285,21 udetik 0 detik 45,96 udetik Dari hasil tabel 4.1 dapat diketahui bahwa fungsi converter dari unicast menjadi multicast membutuhkan waktu yang lebih sedikit dibanding fungsi converter dari multicast menjadi unicast untuk memproses data baik dengan metode multithread dengan antrian maupun multiplexing Sedangkan pada fungsi converter dari multicast menjadi unicast, metode multiplexing (lampiran 4) memiliki rata rata waktu yang lebih baik dibandingkan multithread (lampiran 3) dan pada metode multiplexing waktu terlama yang dihasilkan lebih baik dibandingkan multithread.
26 110 Gambar 4.17 Tampilan uji waktu fungsi converter unicast Gambar 4.18 Tampilan uji waktu proses Multiplexing Gambar 4.19 Tampilan uji waktu proses Multi Thread
27 Pengujian Integritas Data Aplikasi akan diuji dengan 100 data, 300 data dan terakhir 500 data 1. Pengiriman 100 data Table 4.2 Hasil evaluasi pengiriman 100 data Fungsi Converter unicast menjadi Fungsi converter multicast menjadi unicast multicast Multithread dan linked list multiplexing Data diterima 100 data 100 data 100 data Data diproses 100 data 100 data 100 data Data tidak diproses 0 data 0 data 0 data Data dikirim 100 data 100 data 100 data Data sampai 100 data 100 data 100 data
28 Pengiriman 300 data Tabel 4.3 Hasil evaluasi pengiriman 300 data Fungsi Converter unicast menjadi Fungsi converter multicast menjadi unicast multicast Multithread dan linked list multiplexing Data diterima 300 data 264 data 300 data Data diproses 300 data 262 data 300 data Data tidak diproses 0 data 38 data 0 data Data dikirim 300 data 262 data 300 data Data sampai 300 data 262 data 300 data
29 Pengiriman 500 data Table 4.4 Hasil evaluasi pengiriman 500 data Fungsi Converter unicast menjadi Fungsi converter multicast menjadi unicast multicast Multithread dan linked list multiplexing Data diterima 500 data 160 data 500 data Data diproses 500 data 158 data 500 data Data tidak diproses 0 data 342 data 0 data Data dikirim 500 data 158 data 500 data Data sampai 500 data 158 data 500 data Dari hasil pengujian dengan melakukan pengiriman data berjumlah 100, 300, 500 data, dapat dilihat bahwa untuk fungsi unicast menjadi multicast mempunyai keintegritasan data yang tinggi karena mampu menerima, memproses dan mengirimkan data tanpa ada data yang hilang atau tidak diproses. Sedangkan untuk fungsi multicast menjadi unicast terdapat perbedaan hasil yang diperoleh antara fungsi yang menggunakan metode multithread dengan antrian (lampiran 3) dengan fungsi yang
30 114 menggunakan metode multiplexing (lampiran 4), pada fungsi yang menggunakan metode multiplexing dapat terlihat bahwa metode ini memiliki intregritas data yang tinggi dimana metode ini mampu menerima, memproses dan mengirim data seluruhnya baik jumlah data 100, 300 maupun 500 data. Sedangkan untuk metode multithread dengan antrian mengalami masalah pada pengujian dengan 300 dan 500 data, dapat dilihat bahwa metode ini mengalami kesulitan untuk menerima, memproses dan mengirimkan kembali data tersebut Perbandingan metode Multithread dengan Multiplexing Dari hasil evaluasi diatas maka bisa dibandingkan bahwa fungsi yang menggunakan metode multithread dan antrian (lampiran 3) membutuhkan waktu yang lama untuk memproses data dan akan mengalami kesulitan dalam menerima, memproses dan mengirim data apabila data yang dikirim dengan jumlah banyak dan terus menerus, keadaan ini disebabkan oleh beberapa faktor, faktor faktor tersebut adalah : 1. Banyaknya waktu yang dibutuhkan prosessor untuk berpindah pindah dari satu thread ke thread lainnya. 2. Dengan arus data yang besar dan cepat menyebabkan proses aplikasi hanya akan sibuk menangani proses memasukan data ke antrian dan menghapus data lama dari antrian.
31 115 Sedangkan fungsi yang menggunakan metode multiplexing (lampiran 4) tidak terpengaruh dengan jumlah data yang dikirimkan. Melihat hasil evaluasi tersebut maka lebih memilih menggunakan metode multiplexing (lampiran 4) untuk diimplementasikan di aplikasi converter pada fungsi yang menangani Converter dari multicast menjadi unicast.
BAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis 3.1.1 Analisis Sistem yang Berjalan Saat ini, BPPT sebagai tempat melakukan penelitian ini sedang mengadakan kerja sama dengan MAATS (Makasar Advanced Air Traffic
Lebih terperinciBAB 3 PERANCANGAN SISTEM. multicast menggunakan perangkat-perangkat sebagai berikut:
52 BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Jaringan Perancangan jaringan untuk aplikasi video streaming dengan metode multicast menggunakan perangkat-perangkat sebagai berikut: 1. 3 buah PC dan 1 buah
Lebih terperinciBAB 1 PENDAHULUAN. agar dapat mentransmisikan gelombang untuk pendeteksian. Dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pada suatu badan penerbangan sangatlah penting dengan sejalannya perkembangan teknologi yang ada. Awalnya setiap badan penerbangan dalam pengiriman
Lebih terperinciBAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan
BAB 4 PERANCANGAN DAN UJI COBA 4.1 Perancangan Prototype Jaringan Seperti yang telah dijelaskan pada bab sebelumya, solusi yang diberikan untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah
Lebih terperinciPacket Tracer. Cara menjalankan Packet Tracer : 1. Install Source Program 2. Klik Menu Packet Tracer. Packet. Simulasi
Packet Tracer Packet Tracer adalah sebuah software simulasi jaringan. Sebelum melakukan konfigurasi jaringan yang sesungguhnya (mengaktifkan fungsi masing-masing device hardware) terlebih dahulu dilakukan
Lebih terperinciBAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN
BAB 3. PERANCANGAN JARINGAN DAN PENGUJIAN 3.1 Topologi Jaringan Topologi jaringan yang digunakan untuk pengujian routing protokol RIPng dan OSPFv3 Menggunakan bentuk topologi ring dengan 3 buah router
Lebih terperinciTUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A
TUGAS 3 JARINGAN KOMPUTER Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika 1. VLAN Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch.
Lebih terperinciDynamic Routing (RIP) menggunakan Cisco Packet Tracer
Dynamic Routing (RIP) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://ardian19ferry.wordpress.com Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja
Lebih terperinciPETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER
PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER LABORATORIUM TELEMATIKA PROGRAM STUDI TEKNIK TELEKOMUNIKASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Sarana Simulasi Uji coba dilakukan untuk membuktikan apakah sistem jaringan yang sudah dirancang dapat berjalan dengan baik. Namun, dikarenakan pihak kantor PT Synergy Adhi
Lebih terperinciIMPLEMENTASI DAN PENGUJIAN
BAB 5. IMPLEMENTASI DAN PENGUJIAN Dalam implementasi sistem jaringan ini akan menerapkan semua yang telah direncanakan dan didesain pada tahap sebelumnya yaitu tahap design dan simulasi. Untuk perangkat
Lebih terperinciBab 3 Metode dan Perancangan Sistem
23 Bab 3 Metode dan Perancangan Sistem 3.1 Metode Pembangunan Sistem Metode yang digunakan dalam penelitian ini adalah PPDIOO (prepare, plan, design, implement, operate, optimize). Metode ini adalah metode
Lebih terperinciMODUL 6 TUNNELING IPv6 OVER IPv4
PRAKTIKUM NEXT GENERATION NETWORK POLITEKNIK ELEKTRONIKA NEGERI SURABAYA MODUL 6 TUNNELING IPv6 OVER IPv4 TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang dual stack 2. Mengenalkan pada mahasiswa
Lebih terperinciPraktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter
Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1 Topologi Jaringan Dilakukan test bed terhadap 3 macam jaringan, yaitu IPv4 tanpa MPLS, IPv4 dengan MPLS dan IPv6 dengan MPLS. Jaringan test bed yang digunakan merupakan simulasi
Lebih terperinciPendahuluan. 0Alamat IP berbasis kepada host dan network. 0Alamat IP berisi informasi tentang alamat network dan juga alamat host
Pendahuluan 0Alamat IP berbasis kepada host dan network 0Host: apa saja yang dapat menerima dan mengirim paket. Misal router, workstation 0 Host terhubung oleh satu (atau beberapa) network 0Alamat IP berisi
Lebih terperinciDynamic Routing (OSPF) menggunakan Cisco Packet Tracer
Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer Ferry Ardian nyotvee@gmail.com http://a Dasar Teori. Routing merupakan suatu metode penjaluran suatu data, jalur mana saja yang akan dilewati oleh
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Usulan Perancangan Untuk koneksi jaringan data center dari San Jose dan Freemont, penulis mengusulkan membuat suatu jaringan berbasis VPN-MPLS. Dengan perancangan jaringan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN
BAB 3 ANALISIS DAN PERANCANGAN 3.1 Analisis Sistem yang Berjalan Sesuai dengan rekomendasi ICAO (International Civil Aviation Organization) pada tahun 2002 untuk memilih teknologi ADS-B sebagai prioritas
Lebih terperinciBAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI
BAB 4 IMPLEMENTASI SIMULASI DAN EVALUASI 4.1 Simulasi OPNET Untuk memberikan bukti mengenai BGP, kami melakukan simulasi dengan menggunakan OPNET. 4.1.1 Menentukan Skenario Simulasi. Tujuan penentuan skenario
Lebih terperinciBAB 3 Metode dan Perancangan 3.1 Metode Top Down
BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam
Lebih terperinciMODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer
MODUL 4 PC ROUTER I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan
Lebih terperinciBAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
Lebih terperinciIMPLEMENTASI DAN EVALUASI SISTEM
BAB 4 IMPLEMENTASI DAN EVALUASI SISTEM 4.1 Spesifikasi Sistem Berikut adalah spesifikasi perangkat keras yang akan digunakan dalam rancangan jaringan sesuai acuan topologi external network perusahaan.
Lebih terperinciBAB III KEGIATAN PADA SAAT KERJA PRAKTEK. Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada
BAB III KEGIATAN PADA SAAT KERJA PRAKTEK 3.1 Jadwal Kerja Praktek Pelaksanaan kerja praktek yang dilakukan pada Sesko TNI, tepatnya pada komplek Sesko TNI. Yang berlokasi di Jalan R.A.A. Martanegara No.
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini kebutuhan manusia makin bertambah seiring berjalannya waktu. Waktu atau efisiensi sangat dibutuhkan untuk kelancaran dalam kehidupan sehari-hari terutama
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Kerangka Metodologi
BAB 3 METODOLOGI 3.1 Metodologi Gambar 3.1 Kerangka Metodologi Dari kerangka metodologi yang telah dibuat, dapat dilihat bahwa terdapat 4 hal yang dilakukan terlebih dahulu yaitu : 1. Analisis Masalah
Lebih terperinciPenganalan Routing dan Packet Forwarding
Penganalan Routing dan Packet Forwarding Pengenalan Routing dan Packet Forwarding Pada saat ini jaringan komputer memiliki peran yang signifikan pada kehidupan manusia, jaringan komputer mengubah cara
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Uji Coba Aplikasi monitoring status jaringan berbasis web ini dapat berjalan pada beberapa platform operasi sistem seperti windows dan linux dengan menggunakan aplikasi
Lebih terperinci1 BAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang IP adalah protokol jaringan yang digunakan untuk melakukan surfing di internet, download musik, atau game. PC akan memiliki IP address serta default gateway untuk
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN Bab ini berisi penjelasan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciMODUL 6 STATIC ROUTING
MODUL 6 STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan
Lebih terperinciBAB I PENDAHULUAN I.1. Gambaran Umum
BAB I PENDAHULUAN I.1. Gambaran Umum Sebuah komputer yang berdiri sendiri atau stand alone mempunyai keterbatasan dalam banyak hal, yaitu bahwa untuk menggunakan bermacammacam perangkat tambahan, maka
Lebih terperinciJaringan Komputer. Konfigurasi Dynamic Routing RIP
Jaringan Komputer Konfigurasi Dynamic Routing RIP Kelompok 3 : Taufik (2110165011) Galang Bafia Rachman (2110165008) Dyah Ayu Latifahsari (2110165005) Politeknik Elektronika Negeri Surabaya 2016 I. Pendahuluan
Lebih terperinciBAB III PERENCANAAN SISTEM
31 BAB III PERENCANAAN SISTEM 3.1 Pendahuluan Tugas Akhir ini merupakan pengembangan dari Tugas Akhir yang berjudul Simulasi dan Analisis Performansi QoS pada Aplikasi Video Live Streaming menggunakan
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciPROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM
PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM IMPLEMENTASI LOAD BALANCING DENGAN 2 MODEM GSM MENGGUNAKAN VYATTA ROUTER OS Seiring dengan jumlah data yang harus direkam setiap tahun, dibutuhkan pula
Lebih terperinciAnalisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing. Border Gateway Protocol
Analisa Pengaruh Model Jaringan Terhadap Optimasi Dynamic Routing Border Gateway Protocol Nanda Satria Nugraha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRAK Semarang,
Lebih terperinciGambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2
68 Gambar 4.27 Perbandingan throughput rata-rata IIX ke Gateway 2 Dari gambar 4.27, terlihat bahwa nilai throughput IIX ke Gateway 2 pada skenario router reflector BGP berkisar antara 0-3 paket per detik,
Lebih terperinciBab 3 Metode Perancangan
Bab 3 Metode Perancangan Metode yang digunakan dalam penelitian ini adalah metode PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize). Metode ini digunakan untuk merancang suatu jaringan. Metode
Lebih terperinciNomor AS: IIX : 222 International : 111 P.T. Indonusa System Integrator Prima : 100
L1 KONFIGURASI BGP Router IP Address list IIX Gateway 2 : 192.0.5.1 Internasional Gateway 2 : 192.0.4.1 Gateway 2 IIX : 192.0.5.2 Gateway 2 Internasional : 192.0.4.2 Gateway 2 Gateway 1 : 192.0.3.2 Gateway
Lebih terperinciBAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Lebih terperinciBAB 4. ANALISA. 4.1 Analisa Pengujian Pemilihan Jalur Pengiriman Data
BAB 4. ANALISA Setelah perancangan selesai dan semua router dan PC sudah selesai dikonfigurasi, lalu akan dilakukan analisa berdasarkan 4 metode pengujian berikut : 4.1 Analisa Pengujian Pemilihan Jalur
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Analisa adalah suatu kegiatan untuk memahami seluruh informasi yang terdapat pada suatu kasus, mengetahui isu apa yang sedang terjadi, dan memutuskan tindakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Penerapan sistem streaming MIDI pada jaringan memerlukan komponen
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Penerapan sistem streaming MIDI pada jaringan memerlukan komponen komponen berupa perangkat keras dan piranti lunak. Dari survei yang diperoleh pada
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS 4.1. Pengujian Metode Dual Stack 4.1.1. Perancangan Jaringan Jaringan dual stack dibuat menggunakan program GNS3 yang diintegrasikan dengan program virtualbox. Model jaringan
Lebih terperinciBAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.
BAB III METODOLOGI 3.1 Introduksi Kondisi jaringan yang semakin kompleks dan penggunaan aplikasi yang beragam menyebabkan network administrator perlu melakukan perancangan jaringan dengan performa yang
Lebih terperinciBAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang
BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan
Lebih terperinciIP Subnetting dan Routing (1)
IP Subnetting dan Routing (1) 1. Tujuan - Memahami prinsip subnetting - Memahami prinsip routing statis 2. Alat Percobaan PC Router dengan 2 NIC 6 unit PC Workstation 6 unit PC Server 1 unit Hub / Switch
Lebih terperinciBAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN. pengujian jaringan adalah sebagai berikut :
4.1 Implementasi BAB 4 IMPLEMENTASI DAN HASIL PERANCANGAN JARINGAN 4.1.1 Spesifikasi Sistem 4.1.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan dalam perancangan dan pengujian
Lebih terperinciBab 3 Metode Penelitian
Bab 3 Metode Penelitian Metode adalah cara atau prosedur yang dipergunakan untuk memecahkan suatu masalah penelitain (Nawai dan Hadari, 1992, h.66). Sedangkan penelitan adalah suatu proses untuk mencari
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan suatu tahapan yang berusaha untuk menguraikan pembahasan pada penelitian yang akan dilakukan. Tahapan ini merupakan dasar
Lebih terperinciMODUL III Membuat Server HTTP Pada Jaringan
MODUL III Membuat Server HTTP Pada Jaringan PERSIAPAN Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah workstation dan 1 server yang terhubung langsung dengan kabel --tipe
Lebih terperinciMengkonfigurasi system Firewall sebagai Internet gateway pada system operasi Debian 6.0
SMK N 1 Kota Solok Bidang Studi : Produktif Bid. Keahlian : Teknik Komputer Jaringan Kelas / Sem : XII / lima Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network)
Lebih terperinciPERCOBAAN ROUTING INFORMATION PROTOCOL (RIP)
PERCOBAAN ROUTING INFORMATION PROTOCOL (RIP) 1. Tujuan Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : 1. Mendesain sebuah topologi jaringan 2. Melakukan proses routing dengan protokol
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Jaringan komputer memegang peran yang signifikan dalam menghadapi persaingan kompetitif di masa yang akan datang, karena dapat memberikan efisiensi pada penggunaan sumber daya yang ada,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan jaringan komputer merupakan hal yang penting. Meningkatkan kebutuhan jaringan komputer dipengaruhi oleh terjadinya era
Lebih terperinciBAB I PENDAHULUAN. jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu jaringan telekomunikasi yang sedang berkembang adalah jaringan Local Area Network (LAN). LAN telah menjadi suatu teknologi yang sangat banyak digunakan baik
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciBAB IV HASIL DAN ANALISIS
BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi Router 1-7 a. Router 1 1. Interface Interface merupakan tampilan dari Ether 1 4 dan jalur-jalurnya. Di router 1 ether 1 digunakan untuk client,
Lebih terperinciBAB III PERANCANGAN DAN IMPLEMENTASI
BAB III PERANCANGAN DAN IMPLEMENTASI Proses perancangan dan implementasi Host Stanby Router Protocol dan Gateway Load Balancing Protocol pada layanan VoIP ini akan lebih mudah dikerjakan jika dituangkan
Lebih terperinciBAB 5 IMPLEMENTASI DAN EVALUASI
BAB 5 IMPLEMENTASI DAN EVALUASI 5.1 Hasil Layout Masukan Hasil layout masukan (data master dan transaksi) dapat dilihat dengan lebih lengkap pada Lampiran 6. 5.2 Hasil Layout Keluaran Hasil layout keluaran
Lebih terperinciNetwork Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT
Modul 28: Overview Dynamic Host Configuration Protocol (DHCP) dirancang untuk memberikan IP address dan memberikan informasi penting konfigurasi jaringan lain secara dinamis. Nework Address Translation
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Setelah semua proses perancangan selesai, maka tampilan hasil dari perancangan Sistem Pendukung Keputusan Penentuan Predikat Mahasiswa Berprestasi Dengan
Lebih terperinciBAB 1 PENDAHULUAN. yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Router merupakan sebuah alat yang berfungsi menghubungkan jaringan yang berbeda agar bisa melakukan komunikasi antar device di dalam jaringan tersebut. Router bekerja
Lebih terperinciJARINGAN KOMPUTER MODUL 9
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 9 Disusun Oleh : Nama Kelas : Imam Gojali : TI B Nim : 2011081063 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 9 ROUTING 2 ( Cisco
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1Bandwidth Bandwidth merupakan selisih jarak antara sinyal tertinggi dan terendah di sebuah channel (band). Menurut (Mahanta, Ahmed, & Bora, 2013)Bandwidth in computer networking
Lebih terperinciBAB IV PERANCANGAN DAN IMPLEMENTASI
BAB IV PERANCANGAN DAN IMPLEMENTASI 4.1. Perancangan Pada tahap perancangan akan dilakukan perancangan router yang akan digunakan, topology network, konfigurasi ip address, routing protocol, server, client,
Lebih terperinciMETODE PENELITIAN. B. Pengenalan Cisco Router
PENDAHULUAN Di suatu instansi atau perusahaan pastinya banyak sekelompok orang yang menghendaki pengambilan data secara illegal ataupun perusakan jaringan pada perusahaan tertentu. Oleh karena itu dibutuhkan
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciUNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI
UNIVERSITAS MERCU BUANA FAKULTAS PROGRAM STUDI : Ilmu Komputer : Sistem Informasi RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Kode Rumpun MK (SKS) Semester XXX MKCF 3 II Otorisasi Dosen Pengemban RPS Koordinator
Lebih terperinciLAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS. Disusun oleh: Oktavia Indriani IK 3B
LAPORAN PRAKTIKUM IV MANAGEMENT INTERNETWORKING & ROUTER ROUTING ROUTING DINAMIS Disusun oleh: Oktavia Indriani IK 3B 3.34.13.1.13 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI
Lebih terperinciMata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)
Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet
Lebih terperinciJARINGAN KOMPUTER MODUL 3
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 3 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL III Konfigurasi
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciAccess-List. Oleh : Akhmad Mukhammad
Access-List Oleh : Akhmad Mukhammad Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended. ACL ACL digunakan untuk : 1. Mengontrol
Lebih terperinciBab 4 IMPLEMENTASI DAN EVALUASI. topologi jaringan yang telah penulis rancang. dibutuhkan, diantaranya adalah sebagai berikut :
51 Bab 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan perancangan penulis secara langsung, maka penulis mensimulasikan jaringan
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, kebutuhan akan pemanfaatan teknologi jaringan komputer merupakan hal yang telah umum dan sangat penting. Meningkatnya kebutuhan jaringan komputer
Lebih terperinciIMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)
IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2) 1 Rizki Akbar Hasibuan, 2 Ari Usman 1,2 Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciTUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)
TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL) SEMESTER GENAP 2011/2012 PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas
Lebih terperinciPembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi
Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750 Achmad Muharyadi 23109113 Latar Belakang Mikrotik merupakan salah satu system operasi yang berbasis linux. Dibandingkan dengan distro
Lebih terperinciIP Addressing. Oleh : Akhmad Mukhammad
IP Addressing Oleh : Akhmad Mukhammad Objektif Memahami struktur IP address dan mampu melakukan konversi angka biner 8-bit dan angka desimal. Mampu mengklasifikasikan tipe IP address dan mengetahui penggunaannya
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciKonsep Virtual LAN (VLAN)
Konsep Virtual LAN (VLAN) Prinsip utama sebuah LAN adalah, semua device yang berada pada satu LAN berarti berada pada satu broadcast domain. Sebuah broadcast domain mencakup semua device yang terhubung
Lebih terperinciBAB IV HASIL SIMULASI DAN KINERJA SISTEM
BAB IV HASIL SIMULASI DAN KINERJA SISTEM Pada bab ini membahas mengenai hasil dan kinerja sistem yang telah dirancang sebelumnya yaitu meliputi delay, jitter, packet loss, Throughput dari masing masing
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Setelah melakukan perancangan topologi dan perangkat sistem yang akan digunakan pada bab sebelumnya, maka langkah selanjutnya adalah melakukan implementasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Setiap orang pasti membutuhkan informasi. Ada banyak cara yang dapat dilakukan orang untuk mendapatkan informasi, salah satu contohnya adalah melalui banyak
Lebih terperinciMata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.
Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer
Lebih terperinciBab 3. Metode dan Perancangan Sistem
Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses
Lebih terperinciPerancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco
ISSN: 2088-4591 Vol. 5 No. 2 Edisi Nopember 2015 Perancangan dan Simulasi Routing Static Berbasis IPV4 Menggunakan Router Cisco Imam Marzuki Program Studi Teknik Elektro, Fakultas Teknik, Universitas Panca
Lebih terperinciArtikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001
Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin
Lebih terperinciBAB III METODOLOGI PENELITIAN. tersebut dapat diketahui hasil sinyal Wi-Fi. 1. Pergerakan penumpang Terminal 3
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Pengumpulan data dilakukan dengan mengetahui parameter sistem seperti langkah langkah pengumpulan pergerakan penumpang dan konfigurasi sistem pada
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Perkembangan jaringan komputer dewasa ini semakin pesat dan semakin besar, berkembangnya suatu jaringan maka manajemen jaringan juga menjadi lebih kompleks dan rumit.
Lebih terperinciTunnel dan Virtual Private Network
Tunnel dan Virtual Private Network Tunnel Tunnel di dalam dunia jaringan diartikan sebagi suatu cara untuk meng enkapsulasi atau membungkus paket IP didalam paket IP yang lain. Dimana titik dibelakang
Lebih terperinciBAB III METODOLOGI PENELITIAN
13 BAB III METODOLOGI PENELITIAN Dalam penelitian ini penulis akan melakukan penelitian terhadap hasil virtualisasi pada sebuah controller. Melalui virtualisasi, sebuah controller dibagi menjadi beberapa
Lebih terperinciBAB IV PENGUMPULAN DAN PENGOLAHAN DATA
BAB IV PENGUMPULAN DAN PENGOLAHAN DATA ANALISA JARINGAN KOMPUTER 4.1. Umum Jaringan komputer LAN digunakan oleh PT.CEO SUITE, terutama pada gedung kantor mempunyai sistem jaringan komputer yang terdiri
Lebih terperinciBAB III ANALISA DAN PERANCANGAN Pada bab ini akan dilakukan analisis kebutuhan dan perancangan dalam pembuatan proyek akhir Implementasi load balancer dan fail over pada email server. Berikut adalah analisis
Lebih terperinci