Perancangan Jaringan Komputer Menggunakan Pendekatan

2y ago
38 Views
2 Downloads
1.76 MB
15 Pages
Last View : 2d ago
Last Download : 3m ago
Upload by : Brady Himes
Transcription

Perancangan Jaringan KomputerMenggunakan Pendekatan Top-Down Network DesignPada PT. Airmas Golden SolusindoArtikel IlmiahPeneliti:Christina Regita Kumala Sari (672015143)Teguh Indra Bayu, S.Kom., M.Cs.Program Studi Teknik InformatikaFakultas Teknologi InformasiUniversitas Kristen Satya WacanaSalatiga2019

ii

iii

iv

v

1.PendahuluanPT. Airmas Golden Solusindo merupakan perusahaan yang bergerak dibidang jasa konsultan Teknologi Informasi (TI), Advertising, dan e-commerce yangberkembang dengan mitra bisnis perusahaan-perusahaan ternama di dunia TIseperti Fargo, Zyrex, Epson, Canon, Panasonic, Fuji Xerox, Lenovo, Brother,Toshiba, Asus, Dell, HP, Acer, Lexmark, IBM, dan Miscrosoft. Komitmenperusahaan ini memberikan pelayan terbaik dengan terus menyediakan produkproduk kebutuhan TI dan mobile yang berkualitas tinggi dan terus membinahubungan baik sehingga kepuasan pelanggan menjadi tujuan utama perusahaan ini.Sehingga perusahaan tersebut sangat dituntut memiliki kualitas jaringan yang baikuntuk memberikan layanan terbaik kepada pelanggan. Namun ada kemungkinanterjadinya down total yang disebabkan oleh desain jaringan yang kurang tepat untukmemenuhi kebutuhan pegawai dalam memberikan pelayanan kepada pelanggansecara optimal. Dengan memanfaatkan teknologi yang semakin maju, maka PT.Airmas Golden Solusindo harus menerapkan suatu metodologi yang mendasariperancangan jaringan yang memenuhi kebutuhan perusahaan. Metodologi yangdigunakan adalah Top-Down Network Design.Berdasarkan latar belakang masalah yang ada, rumusan masalah daripenelitian ini adalah bagaimana perancangan jaringan komputer menggunakanpedekatan Top-Down Network Design. Adapun keluaran yang diharapkan daripenelitian ini adalah usulan desain jaringan komputer di PT. Airmas GoldenSolusindo menggunakan metodologi Top-Down Network Design. Usulan tersebutbertujuan untuk membuat desain jaringan yang sesuai dengan kebutuhan, dilihatdari aspek reliabilitas dan pengguna jaringan pada PT. Airmas Golden Solusindodengan konsep yang akan dirancang, diharapkan memberikan pertimbanganperusahaan dalam membangun jaringan komputer untuk suatu perusahaan.2.Tinjauan PustakaPenelitian terdahulu yang pernah dilakukan adalah redesain jaringankomputer dengan menggunakan metode Top Down pada PDAM Tirta MusiPalembang. Dalam peneitian ini metode yang digunakan yakni Top-Down NetworkDesign. Redesain ini menjadikan jaringan komputer lebih terstrukstur dan dapatlebih dioptimalkan penggunaannya sehingga meningkatkan kinerja pegawai dalammenyelesaikan pekerjaannya [1].Pada penelitian yang berjudul analisis penerapan arsitektur Wireless LANmenggunakan Top Down Approach pada PT. Telkom Pontianak menyimpulkanbahwa dari beberapa client yang dilakukan pengujian, hanya satu sambungan yangterdapat Request Time Out (RTO) dengan lima data loss. Hal ini dimungkinkanadanya gangguan pada sinyal gelombang mikro yang diakibatkan olehketidakstabilan perangkat Subscriber Units (SU). Selain itu, hal ini tidak selaluterjadi, dari beberapa percobaan, hanya sekitar 10% mengalami RTO. Namunterdapat suatu kelemahan pengujian dengan menggunakan metode ini, tidak dapatselalu memantau 24 jam sehari, dengan hanya mengambil waktu-waktu tertentu1

yang menyebabkan pemantauan atau evaluasi yang dilakukan kurang efektif,mengingat koneksi jaringan selalu berjalan 24 jam [2].Penelitian yang ketiga yaitu Analisis Performa dan Desain JaringanKomputer Menggunakan Top-Down Network Design Studi Kasus pada CV. MerahPutih oleh Muhammad Nur Ikhsanto dan Handoyo Widi Nugroho. Penelitian inimenyimpulkan bahwa penggantian uplink provider yang memiliki Service LevelAgreement (SLA) dan tingkat ganguan yang rendah mengakibatkan SLA yangdidapatkan perusahaan lebih tinggi sehingga jaringan tidak sering mengalamiganguan dan client tidak lagi sering mengeluh internet putus. Kemudianimplementasi perancangan topologi jaringan yang baru menghasilkan segmentasijaringan lebih baik dengan delay, jitter yang standar sehingga berdampak padaketersediaan bandwidth point to point dengan kebutuhan bandwidth yang jauh lebihrendah serta respon time jaringan yang baik. Terakhir ialah memaksimalkan sistemmanajemen jaringan seperti monitoring, dokumentasi jaringan dan keamananwireless maka ganguan akan tercatat dengan baik sehingga kontrol dan perencanaankebutuhan bandwidth perusahaan menjadi lebih mudah serta jaringan lebih aman[3].Top-Down Network Design adalah metodologi yang digunakan untukmerancang jaringan yang di mulai pada lapisan atas model referensi Open SystemIterconnection (OSI) sebelum ke lapisan di bawahnya. Selain itu Top-DownNetwork Design mengajarkan metodologi desain sistematis yang dapat membantumemenuhi kebutuhan perusahaan, terlepas dari update atau komplesitas suatuaplikasi dan teknologi. Metodologi ini juga memudahkan pengguna untuk mengertialur dari trafik, perilaku protokol, dan teknologi internetworking untuk merancangjaringan perusahaan dan bertemu dengan pelanggan untuk memenuhi persyaratanseperti fungsi, kapasitas, kinerja, ketersediaan, skalabilitas, keterjangkauan,keamanan, dan pengelolaan [4].Menurut Sofana, jaringan komputer (computer network) merupakanhimpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa populernyadapat dijelaskan bahwa jaringan komputer merupakan kumpulan beberapakomputer yang saling terhubung dengan lain melalui media perantara seperti mediakabel ataupun media tanpa kabel (nirkabel) berdasarkan skala atau area [5].Menurut Abdullah, jaringan komputer adalah sekumpulan komputer, sertaperangka-perangkat lain pendukung komputer yang saling terhubung dalam suatukesatuan. Sedangkan menurut Wagito, jaringan komputer merupakan kumpulankomputer dan alat-alat yang saling dihubungkan bersama menggunakan mediakomunikasi tertentu. Dari pengertian diatas dapat disimpulkan bahwa jaringankomputer adalah sekumpulan komputer dan peralatannya yang dapat salingberhubungan dengan media komunikasi tertentu sehingga antara komputer satudengan yang lainnya dapat berbagi data [6].3.Metode PenelitianTahapan penelitian yang dilakukan dalam menganalisis jaringan komputerPT. Airmas Golden Solusindo menggunakan Top-Down Network Design dapatdilihat pada Gambar 1.2

Mengidentifikasi Kebutuhan PerusahaanUsulan Desain JaringanUsulan Teknologi Jaringan dan Aplikasi JaringanGambar 1. Tahapan PenelitianPada Gambar 1 merupakan penjelasan mengenai tahapan penelitian yangdilakukan untuk menganalisis jaringan komputerdengan menggunakanmetodologi Top-Down Network Design. Tahapan penelitian ini terdiri dari tigatahap untuk Top-Down Network Design. Tahap pertama yaitu menganalisiskebutuhan dan tujuan perusahaan. Tahap ini dimulai dengan mengidentifikasitujuan bisnis dan persyaratan teknis lalu diakhiri dengan menganalisis lalu lintasjaringan melalui observasi dan wawancara dengan pihak yang bersangkutan danganmelakukan pendekatan Top-Down Network Design. Tahap kedua yaitu usulandesain jaringan meliputi jaringan logis dan fisik. Desain jaringan logis mencangkuptopologi jaringan dengan merencanakan suatu lapisan jaringan modelpengalamatan dan memilih switching dan routing protokol yang digunakan. Selainitu mencakup desain manajemen jaringan dan investigasi awal di mana penyedialayanan dapat memenuhi persyaratan WAN dan remote akses. Sedangkan desainjaringan fisik dimulai dengan pemilihan teknologi dan perangkat untuk jaringanperusahaan berdasarkan kebutuhan, seperti kabel, switch ethernet, wireless accesspoint, wireless bridge, dan router. Tahap ketiga yaitu usulan teknologi jaringan danaplikasi jaringan. Usulan pada tahap ini meliputi penggunaan teknologi VirtualLocal Area Network (VLAN) yang digunakan untuk membagi bandwidth padasetiap pengguna yang berasal dari kedua Internet Service Provider (ISP), teknologiIntrusion Detection System (IDS) yang didukung dengan aplikasi Snort, teknologiAuthentication, Authorization, and Accounting (AAA) yang didukung denganaplikasi Remote Access Dial-in User Service (RADIUS), dan teknologi manajemendan monitoring jaringan yang didukung dengan aplikasi The Dude.4.Pembahasan dan Hasil PengujianFokus pertama yang harus dilakukan ialah menganalisis tujuan bisnisperusahaan. Tujuan bisnis perusahaan diperlukan untuk memahami kendala yangkemungkinan terjadi dalam proyek ini dan mengetahui kemampuan menjalankanaplikasi jaringan. Hal tersebut dapat dilihat melalui struktur organisasi perusahaaan,sehingga dapat memperoleh ciri arus lalu lintas yang berasal dari pandanganmengenai bagaimana perusahaan tersebut disusun di dalam departemen, lini bisnis,vendor, dan mitra.3

Gambar 2. Struktur Perusahaan PT. Airmas Golden Solusindo4

Pada Gambar 2 dijelaskan bahwa PT. Airmas Golden Solusindo memilikitiga orang Dewan Direksi yang bertanggung jawab atas perusahaan yang dipimpinoleh seorang Direktur Utama. Di bawah Direktur Utama terdapat DirekturImplementasi yang dibantu oleh seorang Sekretaris yang menangani masalahadministrasi perusahaan. Direktur Implementasi memimpin empat bagian yaituSystem Development, Business Development, System Architech, dan Research &Development yang masing-masing dikepalai oleh seorang manajer. Di bawahSystem Development Manager terdapat empat orang Developer. Bagian SystemDevelopment bertanggung jawab mulai dari perencanaan suatu sistem hinggamaintenance sistem tersebut. Di bawah Business Development Manager terdapattiga orang Business Team dan satu orang Designer. Bagian Business Developmentbertanggung jawab meningkatkan posisi perusahaan di pasar dan mencapaipertumbuhan keuangan. Di bawah System Architech Manager terdapat satu orangSystem Architech Team. Bagian System Architech bertanggung jawab untukmeningkatkan produktifitas pengembangan, merespon permintaan yang terusbertambah, menjaga keberlangsungan nilai sebuah sistem informasi yang sedangberjalan, dan menjaga keamanan sistem. Di bawah Research & DevelopmentManager terdapat satu orang Research & Development Team. Bagian Research &Development bertanggung jawab untuk segala aktivitas riset dan pengembangan diperusahaan tersebut. Selain itu juga memastikan kualitas performansi dalamperusahaan sesuai dengan standar yang telah ditetapkan perusahaan.Berdasarkan struktur Gambar 2 dapat disimpulkan bahwa setiap bagianmemiliki peranan masing-masing yang memerlukan koneksi jaringan untukmembantu menunjang peranan tersebut. Pada pemasangan koneksi jaringandiperlukan pembagian yang rata untuk setiap bagian, sehingga koneksi yangdibutuhkan dan diberikan dapat seimbang. Dari beberapa bagian tersebut akandisediakan layanan internet menggunakan LAN dan Wireless yang saling terhubungpada satu backbone jaringan tersebut. Dari hasil analisis tersebut maka dibuatlahperancangan topologi jaringan perusahaan tersebut.Gambar 3. Desain Topologi BackboneDalam topologi Gambar 3 menggunakan dua sumber internet yang masing-masing terhubung pada router Mikrotik RB3011UiAS-RM. Dua sumber internetitu memiliki bandwidth yang berbeda, ISP 1 memiliki kapasitas dedicated 20 Mbpsdan ISP 2 memiliki kapasitas up to 100 Mbps. ISP 1 dikhususkan untuk Direktur5

Utama dan ISP 2 disebarkan untuk seluruh bagian perusahaan tersebut. Dalampembagiannya kedua router tersebut terhubung ke switch HPE 1920-24G SwitchJG924A. Router ISP 1 terhubung ke port 1 dan router ISP 2 terhubung ke port 2 diswitch. Seluruh bagian disambungkan menggunakan kabel Unshielded TwistedPair (UTP) Cat5E.Pembagian bandwidth ke setiap pengguna menggunakan VLAN. Dalamkondisi ini VLAN terbagi menjadi tiga, yaitu VLAN10 untuk ISP 1 menuju keDirektur Utama, VLAN20 untuk ISP 2 ke seluruh pengguna selain Direktur Utama,dan VLAN30 sebagai server manajemen pengguna. Server manajemen penggunasendiri terhubung pada port 3 di switch. Pengguna hotspot yang terkoneksi padalayanan WiFi akan secara otomatis mendapatkan IP DHCP dari router. Kemudianpengguna akan masuk ke dalam sebuah halaman portal untuk memasukkanusername dan password sebagai proses otentikasi pengguna hotspot. Prosesotentikasi akan mengirim data masukan pengguna yang berisi username danpassword ke server manajemen pengguna. RADIUS yang merupakan suatuprotokol yang dikembangkan untuk proses AAA akan melakukan pengecekanmelalui proses query database, jika RADIUS status otentikasi bernilai accessaccept maka secara otomatis akan dapat mengakses sebuah halaman website.Namun jika hasil proses otentikasi bernilai access-reject maka akses layananhotspot tidak diberikan dan pengguna secara otomatis diarahkan kembali kehalaman web portal otentikasi. Pada setiap username memiliki user profile untukmemberikan kebijakan masing-masing pada setiap username menggunakanbeberapa parameter.Dalam manajemen dan monitoring jaringan komputer digunakanlah TheDude Network Monitor. The Dude Network Monitor adalah aplikasi baru dariMikrotik yang dapat menjadi sebuah jalan untuk mengatur sistem jaringan [7]. TheDude akan otomatis membaca kondisi perangkat jaringan dengan bantuan protokolSimple Network Management Protocol (SNMP) dan Mikotik Neighbor DiscoveryProtocol (MNDP) dan dengan cepat semua perangkat jaringan atau komputer yangterhubung dalam jaringan dalam satu jaringan lokal. Selain itu The Dudemenggambar rancangan peta dari jaringan lokal, mengamati layanan dari perangkatjaringan atau komputer dan memberitahu jika ada masalah service dari perangkatjaringan atau komputer dalam jaringan lokal.Sedangkan keamanan jaringan komputer perusahaan tersebut terdapat duajenis, yaitu melindungi serangan dari dalam keluar dan dari luar ke dalam. Untukserangan dari dalam keluar menggunakan filtering atau blocking pada user profiledengan menggunakan kombinasi firewall filter dan parameter incoming-filter padauser profile. Sedangkan untuk mendeteksi serangan dari luar ke dalammenggunakan IDS Snort yang terpasang di switch server. IDS merupakan suatusistem keamanan jaringan yang dapat melakukan pengawasan terhadap paketmasuk maupun keluar pada jaringan [7]. Snort adalah software yang berfungsiuntuk mendeteksi instrusi-intrusi jaringan seperti penyusupan, penyerangan,pemindaian dan beragam bentuk ancaman lainnya [8]. IDS Snort akan monitoringtrafik masuk dan keluar yang melewati switch server kemudian akan mirroring keserver IDS Snort. Snort akan menganalisis paket–paket yang terekam denganmenggunakan rule yang tersedia. Paket yang dicurigai Snort akan disimpan dalam6

file log dan file unified2 dengan bentuk output binary. Data dalam file log tersebutkemudian diintegrasikan menggunakan Snorby melalui barnyard2 denganmembuat sensor. Sensor tersebut yang akan mengambil data log dari barnyard2untuk ditampilkan pada web interface Snorby, data yang ditampilkan pada webSnorby sudah terklasifikasi tergantung tingkat berbahayanya paket tersebut.Dari pusat switch utama yang terletak di bagian backbone akan terhubungdengan port 1 switch yang terdapat di setiap lantai. Seperti pada Gambar 4, setiapswitch yang terdapat pada setiap lantai tersebut akan terhubung dengan access pointdi setiap bagian atau ruang. Di lantai 1 dan lantai 2 seluruh bagian menggunakanVLAN20 untuk menentukan sumber internet yang digunakan dan VLAN30 untukmemanajemen pengguna agar lebih mudah dalam pembagian bandwidth untuksetiap penggunanya. Setiap pengguna memerlukan login menggunakan usernamedan password untuk mengakses internet.Di lantai 1 terdapat empat bagian berbeda yang tersebar dalam tujuhruangan, yaitu bagian Ruang Rapat, Resepsionis, Gudang dan Teknisi. Di lantai 2terdapat dua bagian berbeda yang tersebar dalam empat ruangan, yaitu bagianAtasan (Kepala Bidang dan General Manager) dan Staff (Sales). Di lantai 3 terdapatempat bagian berbeda yang tersebar dalam enam ruangan yaitu bagian DirekturUtama, Atasan (Kepala Bidang), Staff (Accounting dan Finance), dan Ruang Rapat.Bagian Ruang Rapat membutuhkan koneksi internet berupa sambunganwireless dengan menggunakan VLAN20 dan VLAN30, karena ruangan tersebuthanya digunakan untuk pertemuan dengan client atau antar pegawai. BagianResepsionis membutuhkan koneksi jaringan wireless dengan menggunakanVLAN20 dan VLAN30, karena sasaran pengguna adalah resepsionis dan tamu yangberada di ruang tunggu. Bagian ini tidak membutuhkan koneksi internet denganbandwidth yang besar, karena hanya digunakan utuk browsing. Bagian Gudangmembutuhkan koneksi jaringan berupa wireless dengan menggunakan VLAN20dan VLAN30. Selain itu bagian gudang membutuhkan akses untuk melakukanremote server client melalui anydesk dan akses ke laman web untuk memperbaruijumlah barang masuk dan keluar yang terdapat di gudang, sehingga bandwidth yangdibutuhkan tidak terlalu banyak.Bagian Teknisi membutuhkan koneksi jaringan berupa LAN dan wirelessdengan menggunakan VLAN20 dan VLAN30. Sambungan LAN digunakan untukPersonal Computer (PC) yang terdapat diruang teknisi dan sambungan wirelessdigunakan untuk perangkat portable teknisi. Kebutuhan kecepatan bandwitdthbagian ini cukup tinggi, karena bagian ini yang akan melakukan monitoring danpengendalian seluruh perangkat yang terhubung diseluruh jaringan perusahaantersebut.Bagian Atasan dan bagian Staff membutuhkan koneksi internet berupasambungan LAN dan wireless dengan menggunakan VLAN20 dan VLAN30.Sambungan LAN digunakan untuk PC dan sambungan wireless digunakan untukperangkat portable. Penggunaan LAN dibutuhkan untuk menjaga kestabilanjaringan dalam memantau kerja tim, akses ke cloud server, dan server coder.Kebutuhan bandwidth internet untuk kedua bagian ini tidak terlalu besar namunhanya dibutuhkan kestabilan jaringan pada setiap sambungan LAN.7

Gambar 4. Desain Topologi Keseluruhan PT. Airmas Golden Solusindo8

Sedangkan untuk bagian terakhir terdapat bagian Direktur Utamamenggunakan dua sambungan, yaitu sambungan LAN dan wireless. SambunganLAN digunakan untuk PC dan sambungan wireless digunakan untuk perangkatportable. Selain itu bagian Direktur Utama menggunakan sambungan VLAN 10dan VLAN30. Bagian ini menggunakan sumber ISP yang berbeda dengan pegawaiyang lain yaitu dedicated 20 Mbps. Bertujuan untuk menjaga keamanan agar tidakterganggu oleh pegawai lain. Selain itu penggunaan IP Address pada bagian inimenggunakan IP Static agar lebih aman dan tidak berubah-ubah untuk autentikasiPaypal.5.SimpulanBerdasarkan hasil identifikasi kebutuhan usulan perancangan desain jaringankomputer PT. Airmas Golden Solusindo menggunakan metodologi Top-DownNetwork Design akan menghasilkan gambaran perancangan infrastruktur jaringanyang baru sesuai kebutuhan dan mencakupi keseluruhan denah. Seperti pembagianbandwidth pada setiap pengguna menggunakan VLAN dengan menggunakanaplikasi RADIUS yang digunakan pada setiap pengguna untuk memberi kebijakanmasing-masing yang diatur melalui user profile pada server manajemen pengguna.Sedangkan untuk manajemen dan monitoring jaringan komputer digunakanlah TheDude Network Monitor pada setiap router. Dalam menghadapi serangan dari luarke dalam atau dari dalam keluar, maka keamanan jaringan yang digunakan adalahIDS Snort dan filtering pada user profile.6.Daftar Pustaka[1] G. Ramadias, "Redesain Jaringan Komputer Menggunakan Metode Top Down(Studi Kasus: PDAM Tirta Musi Palembang)," Penelitian InformatikaUniversitas Bina Darma, 2015.[2] S. Kosasi, "Analisis Penerapan Arsitektur Wireless LAN Menggunakan TopDown Approach pada PT. Telkom Pontianak," Jurnal Ilmiah SISFOTENIKA ,pp. 26-42, 2011.[3] M. N. Ikhsanto and H. W. Nugroho, "Analisis Performa dan Desain JaringanKomputer Menggunakan Top-Down Network Desain Studi Kasus pada CV.Merah Putih," TIM Darmajaya, vol. I, pp. 69-82, 2015.[4] P. Oppenheimer, Top-Down Network Design (Third Edition), United State OfAmerica: Cisco Press, 2011.[5] I. Sofana, Cisco CCNA & Jaringan Komputer, Bandung: Informatika Bandung,2014.[6] T. R. Ariantoro, "Penerapan Metode Top-Down Design pada JaringanKomputer di STIK Bina Husada," Jutim, vol. II, pp. 55-69, 2017.9

[7] A. Z. Tabona, "The Top 20 Free Network Monitoring and Analysis Tools onitoring-and-analysistools-for-sys-admins/. [Accessed 24 April 2019].[8] S. A. Budiman, C. Iswahyudi and M. Sholeh, "Implementasi IntrusionDetection System (IDS) Menggunakan Jejaring Sosial Sebagai MediaNotifikasi," Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST),pp. A-255 - A-262, 2014.[9] S. Teams, Snort User Manual 2.9.2, Columbia: Sourcefire, Inc., 2011.10

Dude akan otomatis membaca kondisi perangkat jaringan dengan bantuan protokol Simple Network Management Protocol (SNMP) dan Mikotik Neighbor Discovery Protocol (MNDP) dan dengan cepat semua perangkat jaringan atau komputer yang terhubung dalam jaringan dalam

Related Documents:

Politeknik Telkom Praktikum Jaringan Komputer 2 Pengenalan Jaringan Komputer dan Pengkabelan 1.1 Dasar Teori Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

1.2 Jaringan Komputer dan Sistem Terdistribusi Sebelum jaringan komputer popular, user komputer pernah mengenal sistem terdistribusi. Terdapat hal yang cukup membingungkan dalam pemakaian istilah jaringan komputer dan sistem terdistribusi (distributed system). Persamaannya adalah keduanya merupakan sekumpulan komputer yang saling terkoneksi dengan

Sejarah Jaringan Komputer Sebelum adanya jaringan komputer yang memungkinkan komunikasi langsung antar komputer, komunikasi dan perhitungan yang melibatkan komputer waktu dulu . tentang konsep direktori ini, saya akan mencontohkan model seperti gambar berikut : . Arsitektur Sistem SSO memiliki dua bagian utama yaitu agent yang berada di web .

Bab 1 Pengantar Organisasi Komputer. Berisi penjelasan tentang organisasi komputer, perbedaan utama organisasi komputer dengan arsitektur komputer, struktur dan fungsi utama komputer, konsep dasar operasi komputer, dan garis besar dari buku yang dipelajari. Bab 2 Evolusi dan Kinerja Komputer

GNS3 merupakan simulator jaringan komputer yang bisa menhadirkan situasi mendekati kondisi real. Jaringan simulasi pada GNS3 dapat dihubungkan dengan jaringan nyata seperti intranet ataupun internet. Pada tutorial ini, GNS3 akan dihubungkan dengan jaringan internet melalui sharing koneksi wifi dari laptop.

Dari kegiatan perancangan dan implementasi jaringan WLAN (Wireless Local Area Network) di SMK Muhammadiyah Imogiri dapat di tarik kesimpulan : 1. Jaringan WLAN (Wireless Local Area Network) dapat terwujud sehingga jaringan komputer gedung unit 1 ke gedung unit 2 dan 3 dapat terhubung.

zDefinisi: sekelompok sel yang struktur & fungsinya sama zAda 4 jaringan dasar: jaringan epitel, jaringan ikat, jaringan otot, & jaringan saraf zContoh: kumpulan sel-sel otot membentuk jaringan otot. The Four Primary

Adventure tourism: According to travel-industry-dictionary adventure tourism is “recreational travel undertaken to remote or exotic destinations for the purpose of explora-tion or engaging in a variety of rugged activities”. Programs and activities with an implica-tion of challenge, expeditions full of surprises, involving daring journeys and the unexpect- ed. Climbing, caving, jeep .