hamimah fst
Post on 13-Oct-2015
147 Views
Preview:
TRANSCRIPT
-
SKRIPSI
PENGEMBANGAN SISTEM JARINGAN LAN MENJADI
VLAN DALAM BENTUK SIMULASI
(Studi Kasus PT.Mandiri Pratama Group)
Oleh:
HAMIMAH
204091002531
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
2011 M / 1432 H
-
iPENGEMBANGAN SISTEM JARINGAN LAN MENJADI
VLAN DALAM BENTUK SIMULASI
( Studi Kasus PT.MANDIRI PRATAMA GROUP )
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh :
Hamimah204091002531
PROGRAM STUDI TEKNIK INFORMATIKAFAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERISYARIF HIDAYATULLAH JAKARTA
JAKARTA2011 M/1432 H
-
iii
PENGESAHAN UJIAN
Skripsi berjudul Pengembangan Sistem Jaringan LAN menjadi VLAN
dalam bentuk simulasi pada PT. Mandiri Pratama Group. yang ditulis oleh
HAMIMAH dengan NIM 2040.9100.2531 telah diuji dan dinyatakan Lulus dalam
Sidang Munaqosyah Fakultas Sains dan Teknologi Islam Negeri Syarif
Hidayatullah Jakarta pada tanggal Selasa 29 Maret 2011.
Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar
Sarjana Strata Satu (S1) Program Studi Teknik Informatika.
Jakarta, 29 Maret 2011
Penguji I Penguji II
Victor Amrizal, M.Kom Khodijah Hulliyah, M.SiNIP. 150 411 288 NIP. 19730402 2001122 001
Pembimbing I Pembimbing II
Herlino Nanang, MT Andrew Fiade, M.KomNIP.19731209 2005011 002 NIP.19820811 2009121 004
Mengetahui,Dekan Ketua Program Studi
Fakultas Sains dan Teknologi Teknik Informatika
DR. Syopiansyah Jaya Putra, M.Sis Yusuf Durrachman, M.ScNIP. 19680117 200112 1 001 NIP. 19710522 200604 1 002
-
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR
BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN
SEBAGAI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU
LEMBAGA MANAPUN.
Jakarta, APRIL 2011
HAMIMAH
204091002531
-
vABSTRAK
Hamimah, Pengembangan Sistem jaringan LAN menjadi VLAN dalam bentukSimulasi pada PT. Mandiri Pratama Group, Dibimbingan oleh Bapak HerlinoNanang dan Bapak Andrew Fiade.
PT. Mandiri Pratama Group adalah Perusahaan Outsourcing denganspesialisasi pada bidang penyediaan tenaga kerja dan kontraktor. Perusahaan inimempunyai beberapa departemen yang menghubungkan lebih dari 50 PersonalComputer (PC) dalam satu jaringan tentunya akan banyak mengalami traffic padajaringan tersebut. Untuk itulah Virtual LAN menjadi sesuatu hal yang dapatmemecahkan permasalahan tersebut. Karena dalam pembuatan Virtual LAN, jaringanlokal akan dikelompokan ke dalam jaringan jaringan kecil, hal tersebut akanmembantu lebih mengoptimalisasikan lagi unjuk kerja jaringan. Oleh karena itupenulis tertarik mengembangkan sistem jaringan pada perusahaan ini, denganmetodologi yang digunakan yaitu Metodologi Pengembangan Sistem NDLC Networkseperti konfigurasi jaringan, volume traffic jaringan, protocol, monitoring network.Media yang digunakan adalah Switch fungsi untuk menghubungkan dua atau lebihjaringan dan bertugas sebagai perantara dalam menyampaikan data. Tanpa media ini,maka tidak dapat saling terhubung dan tidak ada aliran data. Dengan sistem yangpenulis kembangkan ini, diharapkan dapat mengatasi traffic jaringan tersebut,sehingga kinerja jaringan tersebut lebih optimal.
Kata kunci: Vlan, Jaringan,Traffic,Switch,NDLC,Monitoring Network
V Bab + xx Halaman + 143 Halaman + 23 Tabel + 52 Gambar + Daftar Pustaka :13(2003-2008)
-
vi
KATA PENGANTAR
Bismillahirrohmanirrohim,
Alhamdulillah segala puji syukur penulis ucapkan kepada kehadirat Allah
SWT yang telah memberikan taufiq dan hidayah - Nya, rahmat dan maghfirah -
Nya sehingga penulis dapat menyelesaikan laporan skripsi ini, Shalawat serta
salam semoga tetap tercurahkan kepada suri tauladan kita Rasulullah Muhammad
SAW. Amin.
Dengan selesainya penulisan skripsi ini penulis ingin mengucapkan terima
kasih kepada pihak-pihak yang telah membantu, karena tanpa bantuan, saran,
kritik, serta dukungan mungkin penulis tidak akan dapat menyelesaikan skripsi
ini.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih yang sebesar
besarnya kepada:
1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan
Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta. Bapak
Yusuf Durrachman, M.Sc selaku ketua Program Studi Teknik Informatika
Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah
Jakarta.
2. Bapak Herlino Nanang, MT selaku Dosen Pembimbing I yang telah banyak
membantu dalam penyelesain skripsi ini. Bapak Andrew Fiade, M.Kom
selaku Dosen Pembimbing II yang telah banyak membantu juga dalam
penyelesain skripsi ini. Seluruh Dosen dan Karyawan Non reguler Fakultas
Sains dan Teknologi , UIN Syarif Hidayatullah Jakarta.
-
vii
3. Perusahaan PT. Mandiri Pratama Group yang telah memberikan izin kepada
peneliti untuk melakukan studi kasus.
4. Kedua Orang Tua (mama dan Alm.Bapak) dan Keluargaku (Nenekku, keva,
Bseri, Kfirman,KMala, Adik Rusli) yang selalu memberikan doa, motivasi
dan dukungan, baik material maupun spiritual. Serta sahabatku (Qiqit) yang
salalu berikan motivasi dan selalu mengingatkan. Semua teman-teman
seperjuangan angkatan 2004 TI dan SI (Nita, umi, Maksus, Dimas, Danang,
fila, Eja, Imah, Jay, Dawim, Iyas,dll) yang gak sebut namanya jangan marah
ya. Terima kasih buat andri yang telah manbantu dan mengajari selama
skripsi, serta semua pihak - pihak yang telah membantu dalam penyelesaikan
skripsi ini.
Akhir kata, Semoga dengan laporan ini dapat berguna bagi pembaca,
memberikan pemikiran baru yang berguna yang dapat disumbangkan bagi
pengembangan ilmu sains dan teknologi dan memberikan manfaat bagi pihak
yang membutuhkannya.
Wassalamu'alaikum Wr. Wb.
Jakarta, Mei 2011
HAMIMAH204091002531
-
xDAFTAR ISI
Halaman Judul.................................................................................. i
Lembar Persetujuan ........................................................................ ii
Lembar Pengesahan Ujian................................................................. iii
Lembar Pengesahan PT. Mandiri Pratama Group............................ iv
Abstrak............................................................................................. v
Kata pengantar ................................................................................... vi
Daftar Istilah....................................................................................... viii
Daftar Isi............................................................................................. x
Daftar Gambar ................................................................................... xiv
Daftar Tabel........................................................................................ xvi
Daftar Lampiran................................................................................ xvii
BAB I : PENDAHULUAN.................................................................. 1
1.1 Latar Belakang.......................................................................... 1
1.2 Rumusan Masalah..................................................................... 4
1.3 Batasan Masalah....................................................................... 4
1.4 Tujuan Penulisan...................................................................... 5
1.5 Manfaat Penulisan.................................................................... 5
1.6 Metodologi Penilitian............................................................... 6
1.6.1 Metode Pengumpulan Data........................................... 6
1.6.2 Metode Pengembangan Sistem..................................... 6
1.7 Sistematika Penulisan............................................................... 7
BAB II : LANDASAN TEORI............................................................. 9
2.1 Pengertian Jaringan................................................................... 9
2.1.1 Manfaat Jaringan.......................................................... 9
2.2 Jaringan Lan.............................................................................. 10
2.2.1 Topologi Jaringan......................................................... 11
2.2.1 Topologi Star................................................................. 11
2.2.2 Topologi Extended Star................................................. 12
-
xi
2.2.3 Topologi Hierarchical / Tree.......................................... 13
2.3 Simulasi.. 14
2.4 Peralatan Jaringan..................................................................... 14
2.4.1 Switch............................................................................ 15
2.4.2 Router............................................................................ 16
2.4.2.1 TCP/ IP.. 17
2.4.2.2 IPX/SPX............................................................ 18
2.4.2.3 Routing Protocol 18
2.4.2.4 Routing Table 19
2.4.2.5 DCE atau DTE .. 19
2.5 IP Adderss................................................................................. 21
2.5.1 NIC................................................................................ 26
2.6 IP Private.................................................................................. 27
2.7 IP Broadcast............................................................................... 28
2.8 Subnetting.................................................................................. 28
2.9 CIDR........................................................................................... 33
2.10 Model Jaringan OSI Layer.......................................................... 37
2.9.1 Tujuan Model OSI........................................................... 38
2.9.2 Dua Group OSI................................................................ 38
2.9.3 Tujuh Layer OSI.............................................................. 39
2.11 Vlan (Virtual Local Area Network)............................................ 41
2.11.1 Pengertian Vlan............................................................... 41
2.11.2 Tipe-Tipe Vlan................................................................ 42
2.11.3 Metode Keanggotaan Vlan............................................. 42
2.11.4 Manfaat Vlan................................................................... 43
2.11.5 Struktur Vlan OSI Data Link........................................... 44
2.12 VTP ( Virtual Trunking Protokol)................................................ 44
2.12.1 Pengertian VTP............................................................... 44
2.12.2 Manfaat VTP..................................................................... 45
2.12.3 Metode VTP...................................................................... 45
2.13 Perbandingan Vlan dan Lan.......................................................... 45
-
xii
2.14 Pengenalan Packet Tracer 5.2...................................................... 46
2.14.1 Layar Utama Packet Tracer 5.2...................................... 47
2.15 Network Development Life Cycle................................................ 54
2.15.1 Tahapan NDLC.................................................................. 55
2.16 Kebutuhan Pengembangan Internetworking (GNDP).................... 59
2.17 Studi Literatur Sejenis.................................................................. 65
BAB III : METODOLOGI PENELITIAN................................................68
3.1 Kerangka Pemikiran...................................................................... 68
3.2 Metode Pengumpulan Data........................................................... 69
3.3 Metode Pengembangan Sistem...................................................... 72
BAB IV : PEMBAHASAN DAN UJI COBA.......................................... 75
4.1 Gambaran Umum Perusahaan....................................................... 75
4.1.1 Sejarah Perusahaan............................................................ 75
4.1.2 Data Umum Perusahaan..................................................... 76
4.1.3 Pengalaman Kerja............................................................... 78
4.1.4 Struktur Oraganisasi............................................................ 79
4.2 Tahapan Perencanaan...................................................................... 80
4.2.1 Identifikasi Masalah.......................................................... 80
4.2.2 Mendefinisikan Masalah..................................................... 80
4.2.3 Menentukan Tujuan sistem Jaringan.................................. 81
4.2.4 Mengidentifikasi Kendala Sistem.................................. 81
4.3 Analisa Sistem dan Perancangan............................................... 82
4.3.1 Analisis Sistem Berjalan............................................... 82
4.3.1 Analisa Sistem yang Dikembangkan............................. 83
4.3.3 Perancangan Sistem....................................................... 85
4.4 Dasar Perintah Mengkonfigurasi Vlan....................................... 87
4.4.1 Menonaktifkan Setiap Port Pada Switch........................ 87
4.4.2 Mengkonfigurasi Vlan pada Switch............................... 90
4.4.3 Memberikan Nama Vlan................................................ 91
4.4.4 Switch Dijadikan Trunking............................................. 92
4.4.5 Konfigurasi Router Antar Vlan..................................... 93
-
xiii
4.5 Pembahasan VLAN Packet Tracer 5.2...................................... 95
4.5.1 Konfigurasi Vlan 10 ( Office_10).................................. 97
4.5.2 Konfigurasi Vlan 20 ( Marketing)................................. 108
4.5.3 Konfigurasi Vlan 30 ( Sample)..................................... 113
4.5.4 Konfigurasi Vlan 40 ( Exim)........................................ 118
4.5.5 Konfigurasi Vlan 50 (Office_02)................................. 123
4.5.6 Konfigurasi Vlan Central ( Native 99).......................... 128
4.5.7 Konfigurasi Router........................................................ 129
4.6 Uji Coba Jaringan...................................................................... 132
4.7 Grafik Performance Jaringan.................................................... 136
4.8 Evaluasi Jaringan Vlan.............................................................. 137
BAB V : PENUTUP.............................................................................. 139
5.1 Kesimpulan................................................................................ 139
5.2 Saran.......................................................................................... 140
DAFTAR PUSTAKA............................................................................. 141
Lampiran.............................................................................................. 143
-
xiv
DAFTAR GAMBAR
Gambar 2.1 Jenis-Jenis Topologi Jaringan ........................................... 13
Gambar 2.2 Cisco Switch 2950 ............................................................ 16
Gambar 2.3 Cisco Router 2600 series ..................................................... 17
Gambar 2.4 DCE atau DTE................................................................... 20
Gambar 2.5 Alamat Network. 22
Gambar 2.6 Penggunaan IP Address. 22
Gambar 2.7 command Prompt......................................................... 25
Gambar 2.8 Network Interface Card 27
Gambar 2.9 IP Broacast........................................................................ 28
Gambar 2.10 Dua Group layer OSI. 38
Gambar 2.11 Urutan Layer OSI dari Lower layer ke Upper Layer... 41
Gambar 2.12 Struktur Vlan OSI dari Data Link. 44
Gambar 2.13 Layar utama Packet Tracer 5.2......................................... 47
Gambar 2.14 Tools dan Fitur Packet Tracer 5.2.................................... 47
Gambar 2.15 Tampilan Layar Tab Physical pada switch 2590.. 50
Gambar 2.16 Tampilan Layar Tab Config pada switch 2590. 51
Gambar 2.17 Tampilan Layar Tab CLI pada switch 2590.. 51
Gambar 2.18 Tampilan Layar Tab CLI pada Router.............................. 52
Gambar 2.19 Tampilan Layar Tab CLI pada Router............................... 53
Gambar 2.20 Tampilan Layar Tab CLI pada Router.............................. 53
Gambar 2.21 Tahapan NDLC 55
Gambar 2.22 General Network Designn Process 60
Gambar 2.23 Model Hirarki .. 63
Gambar 3.1 Tahapan NDLC (Network Development Life cycle) 73
Gambar 3.2 Metode Penelitian 75
Gambar 4.1 Struktur Organisasi Perusahaan. 79
Gambar 4.2 Analisis Sistem yang berjalan........................................ 82
Gambar 4.3 Analisis yang dikembangkan......................................... 84
-
xv
Gambar 4.4 Topologi Diagram (Star Topologi)............................... 86
Gambar 4.5 Switch Catalyst 2950 series.......................................... 88
Gambar 4.6 Model Trunk................................................................. 92
Gambar 4.7 Topologi Jaringan......................................................... 95
Gambar 4.8 Area VLAN 10............................................................ 97
Gambar 4.9 Cara Memasukan Perangkat Jaringan.......................... 98
Gambar 4.10 Bentuk Fisik dari Switch.............................................. 98
Gambar 4.11 Pemberian Nama pada switch..................................... 99
Gambar 4.12 konfirgurasi manual................................................... 99
Gambar 4.13 Keterangan Nama pada switch.................................. 100
Gambar 4.14 Port Switch............................................................... 101
Gambar 4.15 Pemberian Nama pada PC.......................................... 106
Gambar 4.16 Bagian Desktop 107
Gambar 4.17 Konfigurasi IP.. 107
Gambar 4.18 Topologi VLAN 20 (Marketing)................................... 108
Gambar 4.19 Topologi VLAN 30 (Sample)...................................... 113
Gambar 4.20 Topologi VLAN 40 (Exim)......................................... 118
Gambar 4.21 Topologi VLAN 50 (Office_02).................................. 123
Gambar 4.22 Topologi Vlan Native ................................................. 128
Gambar 4.23 Tampilan Output.......................................................... 132
Gambar 4.24 Ping VLAN 10............................................................. 134
Gambar 4.25 Ping Gagal Dilakukan.................................................. 135
Gambar 4.26 Ping Berhasil Dilakukan............................................... 136
Gambar 4.27 Grafik Performance Jaringan...................................... 137
-
viii
DAFTAR ISTILAH
Acknowledge Tanda dari terminal penerima bahwapengiriman pesan telah sampai tanpaada kesalahan. Acknowledge berasaldari kata Acknowledgement.
Virtual Tidak nyata. Digunakan umumnyauntuk sesuatu bayangan kejadiandunia nyata yang dibentuk melaluiteknologi. Seperti Virtual Reality,Virtual Community, dsb.
Virtual LAN Suatu device atau user yangpertukaran informasinya cukupbanyak, biasa menempatkaninformasinya pada segmen yang sama.Tujuannya adalah agar membantuoperasi switch LAN berjalan denganefisien, dengan cara memelihara isiinformasi dari suatu trafik dengan portyang spesifik. Konsep utama dariVLAN ini adalah dengan caramenempatkan data berdasarkanpenempatan port.
Router Alat penghubung antara LAN danInternet yang merutekan transmisiantara keduanya.
Routing Information Protocol (RIP) Protokol yang digunakan untukmenyebarkan informasi routing dalamjaringan lokal (terutama yangbermedia broadcast seperti Ethernet).
Data Link Metode pengiriman data dari suatutempat ke tempat lain. Bisa berupasaluran telepon, kabel koaksial,gelombang radio, gelombang mikro,bahkan sinar laser.
DCE (Data Circuit TerminatingEquipment)
Peralatan yang melakukan konversidan pengkodean sinyal danmenghubungkan DTE pada sebuahjaringan.
Dumb Terminal Komputer yang hanya dapatmenampilkan apa yang dapat diterimadan tidak dapat melakukanpemrosesan lain.
TCP/IP (Transmission ControlProtocol/Internet Protocol)
Protokol komunikasi yang mula-muladikembangkan oleh Departemen
-
ix
Pertahanan AS. TCP/IP menyediakanjalur transportasi data sehinggasejumlah data yang dikirim oleh suatuserver dapat diterima oleh server yanglain. TCP/IP merupakan protokol yangmemungkinkan sistem di seluruhdunia berkomunikasi pada jaringantunggal yang disebut Internet
Bridge Perangkat yang menghubungkanjaringan secara fisik dengan caramenggandeng dua buah LAN yangmenggunakan protokol sejenis. Bridgeyang mempunyai kemampuan untukmengawasi lalu lintas data sehinggadapat memberikan informasi tentangvolume lalu lintas dan kesalahanjaringan.
ProtokolSuatu kesepakatan mengenaibagaimana komunikasi akandilakukan
Network Sekelompok komputer yangterhubung yang bisa saling berbagisumber daya (seperti printer ataumodem) dan data.
Gateway Sebuah komputer yang melayanikonversi protokol antara beberapa tipeyang berbeda dari suatu network atauprogram aplikasi. Sebagai contoh,sebuah gateway dapat meng-convertsebuah paket TCP/IP menjadi paketNetWare IPX atau dari Apple Talkmenjadi DECnet, dan lain-lain.
Ping Packet Internet Groper. Suatu programtest koneksi yang mengirim suatupaket data kepada host danmenghitung lamanya waktu yangdibutuhkan untuk proses pengirimantersebut.
Command Sebutan untuk kata-kata yangmeminta komputer melaksanakansesuatu tugas.
Internet Control Message Protocol(ICMP)
Protokol yang digunakan untukmengatur perilaku IP. ICMP berperanmembantu menstabilkan kondisijaringan.
-
xvii
DAFTAR LAMPIRAN
1. Configuration
2. Hasil Wawancara
3. Observasi
-
xvi
DAFTAR TABEL
Tabel 2.1 IP Address.......................................................................... 22
Tabel 2.2 kelas IP Address................................................................ 23
Tabel 2.3 IP address bilangan Decimal dan Binary.......................... 24
Tabel 2.4 IP Addres jumlah network ID dan jumlah Host 24
Tabel 2.4 Kelompok IP Private Address 27
Tabel 2.5 Subnet Menghitung jumlah Host......................................... 31
Tabel 2.5 Konversi Subnetting........................................................... 31
Tabel 2.6 subnet mask binary 1........................................................... 32
Tabel 2.7 subnet mask binary 1.................................................... 33
Tabel 2.8 CIDR (Classless Inter Domain Routing). 34
Tabel 2.9 Jumlah binary 1 pada Oktat 2.............................................. 35
Table 2.10 binary 0 pada oktat 2. 36
Tabel 2.11 untuk IP Address 130.20.0.0/20....................................... 37
Tabel 4.1 VLAN................................................................................. 96
Tabel 4.2 Pengalamatan IP................................................................. 96
Tabel 4.3 Penjelasan Port..................................................................... 101
Tabel 4.4 Daftar Pengalamatan Vlan 10.. 105
Tabel 4.5 Penjelasan Port.................................................................... 108
Tabel 4.6 Daftar Pengalamatan IP Vlan 20.. 112
Tabel 4.7 Penjelasan Port..................................................................... 114
Tabel 4.8 Daftar Pengalamatan IP Vlan 30......................................... 117
Tabel 4.9 Penjelasan Port.................................................................... 119
Tabel 4.10 Daftar Pengalamatan IP Vlan 40.................................... 122
Tabel 4.11 Penjelasan Port............................................................... 124
Tabel 4.12 Daftar Pengalamatan IP Vlan 50.................................... 127
-
1BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Pada dewasa ini pemakaian internet diseluruh dunia sudah
menunjukan suatu kebutuhan. Dengan adanya internet orang ataupun
organisasi dapat saling berkomunikasi maupun berbagi sumber daya yang
ada secara cepat atau realtime, tanpa harus melakukan atau menunggu
pengiriman data yang memakan waktu dan biaya yang disebabkan jarak
yang cukup jauh.
Perkembangan teknologi tidak lepas dari perkembangan teknologi
jaringan maupun hardwarenya Jaringan komputer tersebut dapat
dikelompokkan yang terdiri dari tiga jenis diantaranya adalah LAN
(Local Area Network), MAN (Metropolitan Area Network) dan WAN
(Wide Area Network). Dalam membangun suatu jaringan komputer
dibutuhkan kemampuan teknik dalam bidang jaringan, namun pada
kenyataannya tidak banyak orang yang menguasai pengetahuan tersebut
dibandingkan dengan para pengguna internet, untuk itu masih banyak
dibutuhkan orang-orang yang dapat membangun suatu jaringan sampai
dapat dimanfaatkan agar lebih baik lagi.( Yani, 2007:2)
Pada saat ini di setiap perusahaan tentunya sudah ada sistem
informasi jaringan untuk mendorong kegiatan dan kinerja perusahaannya.
Salah satunya adalah PT. Mandiri Pratama Group yang merupakan
-
2perusahaan yang bergerak di bidang outsourcing pencari tenaga kerja
untuk ditempatkan di perusahaan perusahaan lain. Untuk sistem jaringan
pada PT. Mandiri Pratama Group, ada 50 PC yang terkoneksi dalam satu
jaringan LAN (Local Area Network), dan ada beberapa departemen dalam
PT. Mandiri Pratama Group yaitu bagian HRD, Personalia, Office, dan
Marketting. Adapun permasalahan yang sering terjadi dalam sistem
informasi jaringan PT. Mandiri Pratama Group, seperti kemacetan jaringan
dalam pengiriman data di lingkungan LAN, sebagai contoh dengan adanya
jumlah data yang dikirim secara bersamaan ke tujuan yang sama misalnya
PC server itu akan memungkinkan terjadinya troubleshooting, traffic
jaringan artinya bisa saja data yang di kirim ke server tidak semua
terkirim, bahkan gagal melakukan pengiriman kalaupun berhasil itu
tentunya membutuhkan waktu yang lama agar data yang dikirim tersebut
sampai ke tujuan pengiriman. Untuk itu dibutuhkan solusi pengembangan
jaringan yaitu dengan dibuatkannya VLAN topology. Dengan VLAN
dapat meningkatkan performance jaringan, VLAN mampu mengurangi
jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga lalu lintas
data yang terjadi di jaringan tersebut dengan sendirinya akan berkurang,
selain itu ada alasan lain kenapa VLAN diperlukan untuk mengembangkan
sistem jaringan pada PT. Mandiri Pratama Group yaitu sistem keamanan
yang masih kurang, misalnya VLAN bisa membatasi Pengguna yang bisa
mengakses suatu data. Sehingga mengurangi kemungkinan terjadinya
penyalahgunaan hak akses. Akses jaringan ke ISP juga menjadi faktor
-
3yang cukup penting. Akses Internet menjadi lambat akibat di lingkungan
LAN itu sendiri sering terjadi traffic jaringan (kemacetan pada Lalu Lintas
jaringan). Atas dasar itulah PT. Mandiri Pratama Group ingin
mengembangkan sistem LAN standar menjadi konsep Virtual LAN.
Selain itu Konsep ini dimaksudkan sebagai tahapan awal persiapan
pengembangan jaringan LAN ke VLAN dan untuk menghindari
kerusakan-kerusakan yang terjadi pada hardware yang tentunya mahal
harganya. Konsep yang dibuat pada aplikasi simulasi jaringan Packet
Tracer 5.2 ini memperlihatkan hasilnya yaitu virtual jaringan yang
terkoneksi dan selanjutnya dapat diimplementasikan ke pengembangan
jaringan yang sesungguhnya.
Hal tersebut bisa dilakukan dengan membangun sebuah VLAN.
Untuk itulah penulis bermaksud membuat suatu Pengembangan Sistem
Jaringan LAN ke dalam bentuk VLAN dalam bentuk simulasi pada
PT. Mandiri Pratama Group.
-
41.2 Rumusan Masalah
Berdasarkan latar belakang serta identifikasi masalah yang peneliti
lakukan maka peneliti merumuskan permasalahan pada sistem informasi
jaringan PT. Mandiri Pratama Group antara lain :
a) Bagaimana Performance jaringan VLAN mampu mengatasi saat
pengiriman data berlangsung, dan pada saat terjadi kemacetan pada
lalu lintas jaringan (Network traffic) dalam LAN tersebut.
b) Bagaimana sistem keamanan jaringan dalam VLAN itu sendiri dapat
membatasi pengguna yang bisa mengakses suatu data dan dapat
mengurangi kemungkinan terjadinya penyalahgunaan hak akses dalam
lingkungan LAN tersebut.
c) Bagaimana mengelompokan jaringan VLAN ke dalam beberapa
kelompok untuk memisahkan antara salah satu departemen dengan
departemen lainnya.
1.3 Batasan Masalah
Berdasarkan rumusan masalah di atas, maka adanya pembatasan
masalah agar ruang lingkup (scope) penelitian tidak terlalu luas. Adapun
batasan masalah tersebut adalah sebagai berikut :
a) Menjelaskan bagaimana cara meningkatkan kinerja performance
jaringan pada VLAN, dengan pemilihan topologi jaringan yang sesuai
dengan kebutuhan, membagi beberapa jaringan Lokal ke dalam
beberapa kelompok ( VLAN )
-
5b) Menjelaskan mengenai sistem keamanan jaringan itu sendiri, dengan
menentukan hak akses kelompok mana saja yang dapat berkomunikasi
maupun sebaliknya, yang akan ditentukan oleh konfigurasi pada
router.
c) Menjelaskan bagaimana cara mengelompokan beberapa PC dalam
jaringan lokal sesuai dengan departemen yang ada pada perusahaan
tersebut. Dengan dibuatkannya beberapa kelompok VLAN.
1.4 Tujuan Penulisan
a) Mengembangkan jaringan LAN menjadi Vlan untuk mengurangi
Troubleshooting.
b) Menguji tingkat efisiensi dan kestabilan sistem jaringan vlan pada
PT.Mandiri Pratama Group.
1.5 Manfaat Penelitian
1. Bagi Penulis :
a) Mengerti dan memahami konsep pengembangan Vlan
b) Mengerti dan mampu mengembangakan Vlan dengan menggunakan
packet tracer 5.2
c) Untuk memenuhi salah satu syarat kelulusan strata satu (S1) Program
Studi Teknik Informatika Fakultas Sains dan Teknologi
d) Sebagai portofolio untuk penulis yang berguna untuk masa depan
e) Sebagai tolak ukur terhadap apa yang sudah didapat semasa kuliah
-
62. Bagi Perusahaan
a) Meningkatkan Performance jaringan dengan menggunakan VLAN
(Virtual Local Area Network).
b) Mempercepat unjuk kerja jaringan.
c) Keamanan terjaga dalam suatu jaringan menggunakan VLAN.
1.6 Metodologi Penelitian
1.6.1 Metode Pengumpulan data
Metode yang digunakan peneliti dalam melakukan analisis data ada
beberapa tahap yaitu :
a. Study Pustaka
b. Studi Lapangan
1. Observasi
2. Wawancara
c. Studi Literatur
1.6.2 Metode Pengembangan Sistem
Metode yang digunakan dalam melakukan pengembangan
system ini adalah menggunakan metode NDLC (Network
Development Life Cycle), dengan menggunakan pendekatan analisis
terstruktur. Penggunaan beberapa tool dari metode NDLC yang akan
penulis gunakan, dengan tujuan agar dapat mempermudah network
administrator melihat gambaran umum proses system kinerja
-
7jaringan. (Ladjmudin, 213:2005). Metode NDLC meliputi fase fase
berikut ini :
1. Analysis
2. Design
3. Simulation Prototyping
4. Implementation
5. Monitoring
6. Management
1.7 Sistematika Penulisan
Untuk mempermudah dalam membahas dan menyajikan penulisan
ilmiah ini, maka penulis memberikan gambaran sistematika penyusunan
penulisan ilmiah sebagai berikut:
BAB I : PENDAHULUAN
Dalam bab ini berisi beberapa bagian yaitu umum, yang berisi
penjelasan umum, maksud dan tujuan dari penulisan ini,
metode penelitian yang digunakan dalam penulisan, batasan
masalah dan sistematika penulisan ini.
BAB II : LANDASAN TEORI
Bab ini akan membahas Pengertian Jaringan, Topologi
Jaringan, Tipe Jaringan, peralatan jaringan, IP Address, DNS,
IP Private, IP Broadcast, Subnetting, Classless Inter Domain
Routing, Model Jaringan 7 OSI Layer, Dasar Teori Virtual
-
8Local Area Network, VTP (Virtual Trunking Protokol),
pengenalan Aplikasi Packet Tracer 5.2, tampilan layar pada
peralatan yang hanya digunakan dalam pembangunan jaringan
VLAN serta Cara Instalasi Packet Tracer 5.2.
BAB III : METODOLOGI PENELITIAN
Bab ini menguraikan secara rinci metode penelitian yang
digunakan dari pengumpulan data sampai dengan
pengembangan sistem jaringan yang digunakan. Dalam hal ini
penulis menggembangkan sistem informasi jaringan LAN
menjadi VLAN.
BAB IV : PEMBAHASAN
Bab ini akan membahas company profile perusahaan, konsep
mengenai Dasar dasar VLAN, Konfigurasi VTP dan
konfigurasi Router menggunakan vendor cisco dengan
Aplikasi Packet Tracer 5.2.
BAB V : PENUTUP
Merupakan ringkasan dari isi penulisan ilmiah yang berisi
tentang hasil pembahasan yang telah dilakukan, dan juga saran
yang dapat diberikan terhadap masalah tersebut agar dapat
diperoleh solusi yang diinginkan.
-
9BAB II
LANDASAN TEORI
2.1 Pengertian Jaringan
Seringkali mendengar kata internet, sekilas mungkin akan berpikir
bahwa yang namanya internet merupakan sebuah jaringan yang sangat
besar dan terdiri dari banyak kompuer. atau bahkan bagi orang yang awam
internet sering diartikan sebagai browsing, chatting, dan lain-lain.
Pengertian ini merupakan sebuah pandangan yang kurang benar. karena
sebenarnya internet adalah kumpulan dari jaringan-jaringan kecil dan besar
yang saling terhubung secara real-time atau terus menerus di seluruh
dunia. Dalam suatu sistem jaringan, dimana seluruh komputer saling
berbagi data dan sumber daya satu sama lain sehingga tercapai efisiensi
dalam pemanfaatan teknologi, amat dibutuhkan perangkat-perangkat
khusus dan instalasi tertentu. (Komputer, 2003:3)
2.1.1 Manfaat Jaringan Komputer
1. Sharing resources, bertujuan agar seluruh program, peralatan
atau peripheral lainnya dapat dimanfaatkan oleh setiap orang
yang ada pada jaringan komputer terpengaruh oleh lokasi
maupun pengaruh dari pemakai.
2. Media komunikasi, jaringan komputer memungkinkan
terjadinya komukasi antar pengguna, baik untuk teleconference
-
10
maupun untuk mengirim pesan atau informasi yang penting
lainnya.
3. Intergrasi data, pembangunan komputer dapat mencegah
ketergantungan pada komputer pusat.
4. Pengembangan dan pemeliharaan,dengan adanya jaringan
komputer ini, maka pengembangan peralatan dapat dilakukan
dengan mudah dan menhemat biaya.
5. Keamanan data, sistem jaringan komputer memberikan
perlindungan terhadap data.
6. Sumber daya lebih efisien dan informasi terkini, pemakai bisa
mendapatkan hasil dengan maksimal dan kualitas yang tinggi.
( Komputer,2003: 4)
2.2 Jaringan Lan
Jaringan Lan adalah jaringan yang dihubungkan untuk
mengghubungkan komputer-komputer pribadi dan workstation dalam
suatu perusahaan yang menggunakan peralatan secara bersama-sama dan
saling bertukar informasi.
Pada sebuah LAN, setiap node atau komputer mempunyai daya
komputasi sendiri, berbeda dengan konsep dump terminal. Setiap
komputer juga dapat mengakses sumber daya yang ada di LAN sesuai
dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa
data atau perangkat seperti printer. Pada LAN, seorang pengguna juga
-
11
dapat berkomunikasi dengan pengguna yang lain dengan menggunakan
aplikasi yang sesuai. (http://id.wikipedia.org/wiki/Local_area_network
,28-02-2011,19:00)
LAN mempunyai karakteristik sebagai berikut :
1. Mempunyai pesat data yang lebih tinggi
2. Meliputi wilayah geografi yang lebih sempit
3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator
telekomunikasi.
2.2.1 Topologi Jaringan
Tujuan dari suatu jaringan adalah menghubungkan jaringan-
jaringan yang telah ada dalam jaringan tersebut sehingga informasi
dapat ditransfer dari satu lokasi ke lokasi yang lain. Karena suatu
perusahaan memuliki keinginan atau kebutuhan yang berbeda-beda
maka terdapat berbagai cara jaringan terminal-terminal dapat
dihubungkan. Struktur Geometric ini disebut dengan LAN
Topologies.(Sopandi ,2008:296)
Topologi dibagi menjadi dua jenis yaitu Physical Topology dan
Logical Topologi. Dibawah ini adalah jenis-jenis Physical Topologi.
2.2.2 Topologi Star
Topologi ini mempunyai karakteristik sebagai berikut:
1. Setiap node berkomunikasi langsung dengan central node, traffic
data mengalir dari node ke central node dan kembali lagi.
-
12
2. Mudah dikembangkan, karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node.
3. Keunggulannya adalah jika satu kabel node terputus yang lainnya
tidak terganggu.
4. Dapat digunakan kabel yang lower grade karena hanya
memegang satu traffic node, biasanya digunakan kabel UTP.
2.2.3 Topologi Extended Star
Topologi Extended Star merupakan perkembangan lanjutan
dari topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu :
1. setiap node berkomunikasi langsung dengan sub node,
sedangkan sub node berkomunikasi dengan central node. traffic
data mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi.
2. Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung.
3. Keunggulan : jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu, tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4. Tidak dapat digunakan kabel yang lower grade karena hanya
menghandel satu traffic node, karena untuk berkomunikasi
-
13
antara satu node ke node lainnya membutuhkan beberapa kali
hops.
2.2.4 Topologi Hierarchical / Tree
Topologi ini biasa disebut sebagai topologi tree. Dibangun oleh
seperti halnya topologi extended star yang dihubungkan melalui sub
node dalam satu central node. Topologi ini dapat mendukung baik
baseband maupun broadband signaling dan juga mendukung baik
contention maupun token bus access.
Gambar 2.1 Jenis-jenis topologi Jaringan (Sopandi ,2008:296)
-
14
2.3 Simulasi
Terdapat sejumlah pengertian mengenai kata "simulasi" dalam
sejumlah bidang keilmuan, antara lain:
1. Replika dari sistem sebenarnya,
2. Percobaan terhadap suatu perangkat lunak dengan data sembarang,
3. berpura-pura memerankan karakter lain [AudioEnglish2010].
Teknik atau metode simulasi yang dimaksud dalam Pemodelan dan
Simulasi (Modelling and Simulation) mengacu pada suatu penggunaan
model matematis untuk merepresentasikan sistem dalam berbagai keadaan,
serta mengeksekusi model tersebut dengan bantuan komputer dengan
tujuan memperoleh nilai parameter yang ingin diketahui. Menurut
[Evans200 1], simulasi adalah proses pembuatan model matematika atau
logika dart suatu sistem atau suatu permasalahan, serta melakukan
eksperimen terhadap model untuk mendapatkan pengertian akan kerja
sistem atau untuk membantu dalam menyelesaikan suatu permasalahan.
(http://id.wikipedia.org/wiki/simulasi ,03-02-2011,19:00)
2.4 Peralatan Jaringan
Ada beberapa peralatan yang digunakan dalam jaringan, peralatan ini
sering digunakan di dalam perkantoran dan perusahan besar. Peralatan ini
adalah :
-
15
2.4.1 Switch
Switch merupakan perangkat penghubung dalam LAN.switch
mengatur transfer data yang terjadi pada satu jaringan tanpa
mengubah format transmisi data.ada berbagai macam switch salah
satunya yaitu switch 2950 yang dikeluarkan oleh Cisco. Switch
juga sering digunakan pada topologi star dan extended star.dalam
membangun suatu VLAN dibutuhkan switch yang dapat
dikonfigurasi setiap portnya,salah satunya switch 2950 yang
dikeluarkan oleh Cisco. Switch merupakan perkawinan Teknologi
hub dan bridge. Namun,swicth bukan sebuah amplifier seperti hub,
tetapi switch berfungsi seakan-akan memiliki sebuah bridge kecil
didalam setiap Portnya. Sebuah switch melacak alamat-alamat
MAC yang terhubung ke setiap portnya dan melakukan route lalu
lintas network yang ditujukan ke sebuah alamat tertentu hanya
kepada port dimana alamat itu berada. Selain meningkat kinerja
secara cepat dan mudah, switch juga dapat meningkat sekuriti.(
Brenton,2005:162 )
-
16
Gambar 2.2 Cisco Switch 2950 ( Lammle,2005:391)
2.4.2 Router
Router merupakan peralatan jaringan yang digunakan untuk
memperluas atau memecah jaringan dengan melanjutkan paket-
paket dari satu jaringan logika ke jaringan yang lain. Router
banyak digunakan di dalam internetwork yang besar menggunakan
keluarga protocol TCP/IP dan untuk menghubungkan semua host
TCP/IP dan Local Area Network (LAN) ke internet menggunakan
dedicated leased line. Saat ini, masih banyak perusahaan
menggunakan router Cisco 2500 series untuk mengkoneksikan dua
buah LAN (WAN dengan anggota dua LAN), LAN ke ISP
(Internet Service Provider). Koneksi seperti ini menyebabkan
semua workstation dapat terkoneksi ke internet selama 24 jam.
Router berisi table-tabel informasi internal yang disebut label
-
17
routering yang melakukan pencatatan terhadap semua alamat
jaringan yang diketahui dan lintasan yang mungkin dilalui.
Router membuat jalur paket- paket berdasarkan lintasan yang
tersedia dan waktu tempuhnya. Karena menggunakan alamat
paket jaringan tujuan, router bekerja hanya jika protocol yang
dikonfigurasi adalah protocol yang routetable seperti TCP/IP
atau atau IPX/SPX. Ini berbeda dengan bridge yang bersifat
protocol independent. (Brenton ,2005:165)
Gambar 2.3 Cisco Router 2600 series (Brenton ,2005:166)
2.4.2.1 TCP/ IP adalah sebuah protokol tunggal tetapi satu
kesatuan protokol dan utility. Setiap protokol dalam
kesatuan ini memiliki aturan yang spesifik. Protokol ini
dikembangkan oleh ARPA ( Advanced Research
-
18
Projects Agency ) untuk departemen pertahanan
Amerika Serikat pada tahun 1969. ARPA menginginkan
sebuah protokol yang memiliki karakter sebagai berikut:
1. Mampu menghubungkan berbagai jenis sistem
operasi
2. Dapat diandalkan dan mampu mendukung
komunikasi kecepatan tinggi
3. Routable dan Scalable untuk memenuhi jaringan
yang kompleks dan luas.
2.4.2.2 IPX/SPX adalah protokol yang dimplementasikan
dalam jaringan Novell Netware. IPX bertanggung jawab
untuk routing dan pengiriman paket. Sementara SPX
menciptakan hubungan dan menyediakan
acknowledgement dari pengiriman paket tersebut.
2.4.2.3 Routing Protocol
Routing protokol adalah suatu protokol yang digunakan
untuk mendapatkan rute dari satu jaringan ke jaringan
yang lain. Rute ini, disebut dengan route dan informasi
route secara dinamis dapat diberikan ke router yang lain
ataupun dapat diberikan secara statis ke router lain.
-
19
2.4.2.4 Routing Table
Dalam jaringan IP, kita mengenal router, sebuah
persimpangan antara network address dengan network
address yang lainnya. Makin menjauh dari pengguna
persimpangan itu sangat banyak, router-lah yang
mengatur semua traffic tersebut. Jika dianalogikan
dengan persimpangan di jalan, maka rambu penunjuk
jalan adalah routing table. Penunjuk jalan atau routing
table mengabaikan anda datang dari mana, cukup
dengan anda mau ke mana dan anda akan diarahkan
ke jalan tepat. Karena konsep inilah saat kita memasang
table routing cukup dengan dua parameter, yaitu
network address dan gateway saja.
2.4.2.5 DCE atau DTE
DTE adalah Data Terminal Equipment yang berada
pada sisi koneksi link WAN yang mengirim dan
menerima data. DTE ini berada pada sisi bangunan si
pelanggan dan sebagai titik tanda masuk antara jaringan
WAN dan LAN. DTE ini biasanya berupa Router, akan
tetapi computer dan multiplexer juga bisa bertindak
sebagai DTE. Secara luas, DTE adalah semua
-
20
equipment yang berada pada sisi tempat si pelanggan
yang berkomunikasi dengan DCE pada sisi yang lain.
DCE adalah peralatan data circuit terminating yang
berkomunikasi dengan DTE dan juga WAN cloud. DCE
pada umumnya berupa router disisi penyedia jasa yang
merelay data pesan antara customer dan WAN cloud.
DCE adalah piranti yang mensuplay signal clocking ke
DTE. Suatu modem atau CSU/DSU disisi pelanggan
sering diklasifikasikan sebagai DCE. DCE bisa serupa
DTE seperti router akan tetapi masing-2 mempunyai
perannya sendiri.
Gambar 2.4 DCE atau DTE
-
21
2.5 IP Address
IP address (Internet Protocol) adalah alamat logika yang diberikan
kepada perangkat jaringan yang menggunakan protocol TCP/IP dimana
protocol TCP/IP digunakan untuk meneruskan paket informasi (routing)
dalam jaringan LAN, WAN dan internet. IP address dibuat untuk
mempermudah dalam pengaturan atau pemberian alamat pada perangkat
jaringan agar perangkat tersebut dapat saling berkomunikasi. Seluruh
perangkat jaringan memiliki MAC address (Media Access Control) yang
berbeda-beda terdiri dari 12 digit bilangan hexadecimal (contoh :
00:3f:1a:55:b4) yang dikeluarkan oleh masing-masing vendor. Hal ini
adalah sebagai interface atau media komunikasi antara NIC dengan PC
dalam suatu jaringan yang bekerja pada layer 2 (datalink), namun MAC
address tidak fleksibel jika digunakan sebagai alamat internet protocol, MAC
address akan selalu berubah secara otomatis mengikuti perubahan atau
pergantian NIC yang rusak, ini akan menimbulkan permasalahan dalam
alamat logic, dengan diterapkannya IP address maka hal tersebut dapat
diatasi, meskipun MAC address yang dimiliki NIC berubah dengan IP
address yang sama tetap dapat digunakan pada seluruh NIC apapun jenis dan
vendornya. Jadi penggunaan IP address memberikan kemudahan dalam
network management system. ( http://romisatriawahono.net,9-2-2011:22:00)
Dalam tulisan ini IP address yang digunakan adalah IPv4 yang terdiri dari 32
bit bilangan binary, yang ditulis dalam 4 kelompok oktat dipisah dengan
tanda titik, sebagai contoh :
-
22
Tabel 2.1 IP Address
IP address terdiri dari dua bagian yaitu Network ID dan Host ID,
network ID menentukan alamat jaringan, dan Host ID menentukan alamat
komputer. IP address memberikan alamat lengkap suatu komputer berupa
gabungan alamat network dan alamat computer.
Gambar 2.5 Alamat Network
Gambar 2.6 Penggunaan IP Address ( http://romisatriawahono.net,9-2-
2011:22:00)
192 .168 .44 .1
( Network ID) (Host ID)
-
23
Contoh pada gambar 2.5 merupakan implementasi IP address dari
beberapa gabungan Network ID. Pemakaian IP address tergantung dari
kebutuhan pemakai, IP address yang banyak digunakan dalam jaringan
komputer terdiri dari 3 kelas yaitu kelas A, B, C untuk kelas D dan E jarang
digunakan.
Tabel 2.2 kelas IP Address
Untuk membedakan kelas IP address maka dibuat beberapa ketentuan
sebagai berikut :
a. Oktat pertama pada kelas A dimulai dengan angka binary 0
b. Oktat pertama pada kelas B dimulai dengan angka binary 10
c. Oktat pertama pada kelas C dimulai dengan angka binary 110
d. Oktat pertama pada kelas D dimulai dengan angka binary 1110
e. Oktat pertama pada kelas E dimulai dengan angka binary 1111
Dan beberapa ketentuan lain :
a. angka 127 pada kelas A digunakan sebagai IP Loopback
b. Network ID tidak boleh terdiri dari angka 0 semua atau 1 semua
c. Host ID tidak boleh terdiri adri angka 0 semua atau 1 semua
Contoh IP Address Kelas A:
-
24
Contoh IP Address Kelas B:
Contoh IP Address Kelas C:
Berikut ini pengelompokan kelas pada IP address berdasarkan oktat pertama
bilangan desimal dan binary :
Tabel 2.3 IP address bilangan Decimal dan Binary
Sehingga dapat diketahui jumlah Network ID dan jumlah Host ID pada
masing-masing kelas IP Address:
Tabel 2.4 IP Addres jumlah network ID dan jumlah Host
Dari tabel diatas dapat dilihat IP address kelas A memiliki jumlah Network
ID yang paling sedikit dan jumlah Host ID yang paling banyak, kelas C
memiliki jumlah Network ID yang paling banyak dan jumlah Host ID yang
-
25
paling sedikit. IP address dalam jaringan internet digunakan untuk
memberikan alamat pada sebuah website atau situs, misal
(http://www.darmajaya.ac.id ) memiliki ip address 202.154.183.53 IP
address yang digunakan dalam jaringan internet diatur oleh sebuah badan
international yaitu Internet Assigned Number authority (IANA) atau
lembaga-lembaga yang diberikan delegasi untuk mengelola domain. Seperti
di Indonesia lembaga yang bertanggungjawab untuk pengelolaan domain
adalah (http://www.pandi.or.id.) IP PAndi Indonesia : 219.83.125.102
IANA atau PANDI hanya memberikan IP address untuk internet
(domain) saja atau Network ID saja, sementara untuk Host ID diatur dan
dikelola sepenuhnya oleh pemilik IP Address (domain) atau Network ID itu
sendiri. IP address yang digunakan dalam jaringan internet berupa angka
desimal dikonversi menjadi sebuah nama domain, nama domain atau
Domain Name Server adalah sebuah sistem yang menyimpan tentang nama
host maupun nama domain dalam bentuk basis data tersebar (distributed
database) di dalam jaringan komputer dan internet.
Gambar 2.7 command Prompt
-
26
2.5.1 Network Interface Card
Network Interface Card ( NIC) merupakan
kompunen kunci pada terminal jaringan. Fungsi utamanya
adalah mengirim data ke jaringan dan menerima data yang
dikirim ke terminal kerja. Selain itu NIC juga mengontrol
data flow antara sistem komputer dengan sistem kabel yang
terpasang dan menerima data yang dikirim dari komputer
lain lewat kabel dan menerjemahkannya kedalam bit yang
dimengerti oleh komputer.( Komputer,2003:52)
Ada dua variable yang penting dalam sebuah NIC
antara lain :
1. Alamat port berfungsi untuk mengarahkan data yang
masuk dan keluar dari terminal kerja tersebut. NIC
harus dikonfigurasikan untuk mengenal apabila data
dikirim ke alamat tersebut.
2. Interrupt merupakan switch elektronik local yang
dipergunakan oleh sistem operasi untuk mengontrol
aliran data untuk sementara waktu dan
memungkinkan data lain melewati sistem
-
27
Gambar 2.8 Network Interface Card (Yani,2007:34)
2.6 IP Private
Disamping itu juga lembaga pengelola domain seperti IANA atau
PANDI menyediakan kelompok-kelompok IP address yang dapat dipakai
tanpa pendaftaran yang disebut IP Private Address (alamat pribadi) untuk
dikelola sendiri. Berikut ini kelompok IP Private Address :
Tabel 2.4 Kelompok IP Private Address
IP Private address ini hanya dapat digunakan untuk jaringan pribadi dan
tidak dikenal oleh internet.( Yani ,2007:23)
-
28
2.7 IP Broadcast
Dalam IP address dikenal sebuah istilah yaitu IP Broadcast atau IP
Address terakhir dalam suatu blok subnet. Dengan definisi sebagai berikut :
Bit-bit dari Network ID maupun Host ID tidak boleh semuanya berupa angka
binary 0 semua atau 1 semua, jika hal tersebut terjadi maka disebut flooded
broadcast sebagai contoh 255.255.255.255 Jika Host ID semuanya angka
binary 0 pada oktat terakhir ex 192.168.1.0 maka IP address ini merupakan
alamat Network ID bukan Host ID tapi disebut IP subnet.(
http://romisatriawahono.net,9-2-2011:22:00)
Gambar 2.9 IP Broadcast
2.8 Subnetting
Jika kita memiliki suatu IP address kelas B dengan Network ID
140.150.0.0 (IP Public) yang terkoneksi dengan internet dan ternyata kita
memerlukan lebih dari satu Network ID untuk koneksi, maka kita harus
melakukan pengajuan permohonan ke lembaga pengelola (IANA atau
PANDI) untuk mendapatkan tambahan suatu IP Address yang baru
sedangkan IP Public tersebut jumlahnya terbatas hal ini dikarenakan
menjamurnya situs-situs di internet untuk mengatasi ini dapat dikelola IP
Address-nya secara mandiri dengan metode subnetting dimana kegunaannya
-
29
untuk memperbanyak Network ID dari satu Network ID yang telah kita
miliki. ( http://romisatriawahono.net,9-2-2011:22:00)
Sebagai contoh pertama :
Network ID 140.150.0.0
subnet 255.255.192.0
perhitungan subnet-nya adalah :
1. IP Address yang digunakan kelas B
2. Rumus yang digunakan 256-angka oktat ketiga pada subnet
Maka :
256-192 = 64
Di dapat hasil kelompok subnet yang dapat digunakan dalam
Network ID adalah kelipatan dari angka 64 Jadi 64, 128 Dengan demikian
subnet yang ada adalah :
140.150.64.0 dan 140.150.128.0
Sehingga kelompok IP address yang dapat digunakan adalah ;
Kelompok subnet pertama : 140.150.64.1 sampai dengan 140.150.127.254
Kelompok subnet kedua : 140.150.128.1 sampai dengan 140.150.191.254
Contoh kedua
Dengan cara yang sama
maka :
256-224 = 32
-
30
Jadi kelompok subnet-nya adalah kelipatan dari 32 : 32,64, 96, 128, 160, 192
Dengan demikian kelompok IP address yang dapat digunakan adalah :
sampai
sampai
sampai
sampai
sampai
sampai
Dari contoh diatas dapat pula dihitung menggunakan cara yang lain
yaitu dengan menggunakan rumus, Menghitung jumlah subnet dengan
rumus = 2n Dimana n adalah # of bit mask atau banyaknya angka binary 1
pada oktat terakhir dari subnet untuk kelas A adalah 3 oktat terakhir, untuk
kelas B adalah 2 oktat terakhir. Menghitung jumlah host per subnet dengan
rumus = 2N-2 Dimana N adalah # of bit mask atau banyaknya angka binary
0 pada oktat terakhir subnet.
Untuk lebih jelas dapat kita lihat pada contoh berikut :
-
31
Tabel 2.5 Subnet Menghitung jumlah Host
Dari nilai diatas maka n = 3 dimana n kecil adalah banyaknya angka binary
1 pada oktat ketiga Rumus jumlah subnet (23-2)=6
N = 13
Dimana N besar adalah banyaknya angka binary 0 yang tersisa
Rumus jumlah host per subnet (213-2)=8190 host
Dalam penulisan subnet ada yang menggunakan notasi prefix
misalkan kita memiliki IP address 140.200.0.0/19, dimana angka /19 adalah
konversi dari bilangan decimal subnet menjadi bilangan binary dan
merupakan banyaknya angka binary 1 pada subnet mask, untuk lebih jelas
lihat pada table konversi berikut ini :
Jumlah seluruh angka binary 1 pada seluruh oktat sebanyak 19 digit
disingkat menjadi /19 (notasi prefix).
Tabel 2.5 Konversi Subnetting
Maka IP Address 140.200.0/19 jika ditulis lengkap adalah :
Cara berhitung dengan metode ini disebut CIDR (classless inter
domain routing) Perbedaan menghitung Subnet menggunakan Subnet
-
32
dengan Subnet CIDR Proses menghitung subnet terdapat sedikit perbedaan
dengan metode CIDR. Perbedaannya adalah jika menggunakan metode
CIDR hasil perhitungan akan disertakan dengan 1 subnet bit sehingga akan
di dapat 8 subnet, bisa dilihat dari contoh berikut :
misal ada sebuah IP 140.200.0.0 dengan subnet 255.255.224.0 jika
dihitung dengan, subnet maka akan ditemukan jumlah sabnet :
256-224 = 32 maka
jumlah blok subnetnya adalah 6 didapat dari 2n-2 = 6
jadi 32,64, 96, 128, 160, 192
dimana n adalah 3 (dari jumlah angka binary 1 pada oktat ketiga dari subnet
mask) Untuk lebih jelas dapat dilihat pada table berikut
Tabel 2.6 subnet mask binary 1
sementara menggunakan CIDR akan didapat jumlah blok subnet :
256-224 = 32 maka Jumlah blok subnetnya adalah 8 didapat dari 2x = 23 = 8
Jadi 0, 32, 64, 96, 128, 160, 192, 224
Dimana x adalah 3 (dari jumlah angka binary 1 pada oktat ketiga dari
subnet mask) Untuk lebih jelas dapat dilihat pada tabel berikut :
-
33
Tabel 2.7 subnet mask binary 1
Kesimpulan perbedaannya adalah pada perhitungan menggunakan
subnet blok subnet tidak disertai dengan 1 blok subnet pertama yaitu blok 0
dan 1 blok subnet terakhir yaitu blok 224 Maka blok subnetnya hanya 32,64,
96, 128, 160, 192 Sementara CIDR blok subnetnya 0, 32,64, 96, 128, 160,
192, 224 Disini letak perbedaannya!
2.9 CIDR (Classless Inter Domain Routing)
Pada tahun 1992 lembaga IEFT memperkenalkan suatu konsep
perhitungan IP Address yang dinamakan supernetting atau classless inter
domain routing (CIDR), metode ini menggunakan notasi prefix dengan
panjang notasi tertentu sebagai network prefix, panjang notasi prefix ini
menentukan jumlah bit sebelah kiri yang digunakan sebagai Network ID,
metode CIDR dengan notasi prefix dapat diterapkan pada semua kelas IP
Address sehingga hal ini memudahkan dan lebih efektif. Menggunakan
metode CIDR kita dapat melakukan pembagian IP address yang tidak
berkelas sesukanya tergantung dari kebutuhan pemakai. Sebelum kita
melakukan perhitungan IP address menggunakan metode CIDR berikut ini
-
34
adalah nilai subnet yang dapat dihitung dan digunakan Sumber table
dibawah berasal dari . ( http://romisatriawahono.net,9-2-2011:22:00)
Tabel 2.8 CIDR (Classless Inter Domain Routing)
Catatan penting dalam subnetting ini adalah penggunaan oktat pada
subnet mask dimana :
1. untuk IP Address kelas C yang dapat dilakukan CIDR-nya adalah pada
oktat terakhir karena pada IP Address kelas C subnet mask default-nya
adalah 255.255.255.0
2. untuk IP Address kelas B yang dapat dilakukan CIDR-nya adalah pada
2 oktat terakhir karena pada IP Address kelas B subnet mask default-
nya adalah 255.255.0.0
3. untuk IP Address kelas A yang dapat dilakukan CIDR-nya adalah pada
3 oktat terakhir karena IP Address kelas A subnet mask default-nya
adalah 255.0.0.0
untuk lebih jelasnya dapat kita lakukan perhitungan pada contoh IP
Address berikut ini :
-
35
diketahui IP Address 130.20.0.0/20 yang ingin diketahui dari suatu
subnet dan IP Address adalah ;
1. Berapa jumlah subnet-nya ?
2. Berapa jumlah host per subnet ?
3. Berapa jumlah blok subnet ?
4. Alamat Broadcast ?
Untuk dapat menghitung beberpa pertanyaan diatas maka dapat
digunakan rumus
perhitungan sebagai berikut :
- Untuk menghitung jumlah subnet = (2x)
(2x) = (24) = 16 subnet
Dimana x adalah banyak angka binary 1 pada subnet mask di 2 oktat
terakhir : 130.20.0.0/20, yang kita ubah adalah /20 menjadi bilangan binary
1 sebanyak 20 digit sehingga (banyaknya angka binary 1 yang berwarna
merah) dan jumlah angka binary pada 2 oktat terakhir adalah 4 digit
Tabel 2.9 jumlah binary 1 pada Oktat 2
1. Untuk menghitung jumlah host per subnet = (2y-2)
(2y-2) = (212-2) = 4094 host
Dimana y adalah banyaknya angka binary 0 pada subnet mask di 2
oktat terakhir (banyaknya angka binary 0 yang berwarna biru) dan jumlah
angka binary pada 2 oktat terakhir adalah 12 digit.
-
36
Table 2.10 binary 0 pada oktat 2
2. Untuk menghitung jumlah blok subnet = (256-nilai decimal 2 oktat
terakhir pada subnet) sehingga = (256-240)= 16
Hasil pengurangan tersebut kemudian menjadi nilai kelipatan
sampai nilainya sama dengan nilai pada 2 oktat terakhir di subnet
mask, yaitu : 16+16 dan seterusnya hingga 240, kelipatan 16 adalah :
Dari hasil perhitungan diatas maka dapat kita simpulkan :
3. Untuk IP Address 130.20.0.0/20
Jumlah subnet-nya = 16
Jumlah host per subnetnya = 4094 host
Jumlah blok subnetnya sebanyak 16 blok yaitu
Dengan hasil akhir sebagai berikut lihat pada tabel berikut ini:
-
37
Tabel 2.11 untuk IP Address 130.20.0.0/20
2.10 Model OSI Layer
Model Open Systems Interconnection (OSI) diciptakan dan
dikembangkan oleh International Organization for Standardization (ISO)
pada tahun 1984 yang menyediakan kerangka logika terstruktur bagaimana
proses komunikasi data berinteraksi melalui jaringan. Standard ini
dikembangkan untuk industri komputer agar komputer dapat berkomunikasi
pada jaringan yang berbeda secara efisien. (Komputer,2003:19)
Model referensi OSI adalah suatu model konseptual yang terdiri atas
tujuh layer, masing masing layer mempunyai fungsi tertentu dan OSI
memungkinkan interkoneksi komputer berbagai kelompok.
-
38
2.10.1 Tujuan Model OSI
Tujuan utama penggunaan model OSI :
1. Untuk membantu desainer jaringan memahami fungsi dari tiap-tiap
layer yang berhubungan dengan aliran komunikasi data.
2. Mengetahui jenis jenis protokol jaringan dan metode transmisi.
2.10.2 Dua Group Model OSI
Model OSI terdiri dari dua group yaitu:
1. Upper Layer yaitu layer yang fokus pada applikasi pengguna dan
bagaimana file direpresentasikan di komputer.
2. Lower Layer yaitu layer yang focus pada komunikasi data melalui
jaringan.
Gambar 2.10 Dua Group layer OSI (Supandi,2008:53)
-
39
2.10.3 Tujuh Layer OSI
Model OSI terdiri dari 7 dan setiap layer memiliki tugas dan
fungsinya masing masing.berikut tujuh layer model OSI,yaitu :
2.10.3.1 Application Layer
Application Layer layer ini berfungsi untuk aplikasi
pengguna. Layer ini bertanggungjawab atas pertukaran
informasi antara program komputer, seperti program e-mail,
dan service lain yang jalan di jaringan, seperti server printer
atau aplikasi komputer lainnya.
2.10.3.2 Presentation Layer
Presentation Layer bertanggung jawab bagaimana data
dikonversi dan diformat untuk transfer data. Contoh
konversi format text ASCII untuk dokumen, gif dan JPG
untuk gambar. Layer ini membentuk kode konversi,
translasi data, enkripsi dan konversi.
2.10.3.3 Session Layer
Session Layer Menentukan bagaimana dua terminal
menjaga, memelihara dan mengatur koneksi,- bagaimana
mereka saling berhubungan satu sama lain. Koneksi di layer
ini disebut session.
-
40
2.10.3.4 Transport Layer
Transport Layer bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika end-to-end antar
terminal, dan menyediakan penanganan error (error
handling).
2.10.3.5 Network Layer
Network Layer bertanggung jawab menentukan alamat
jaringan, menentukan rute yang harus diambil selama
perjalanan, dan menjaga antrian trafik di jaringan. Data
pada layer ini berbentuk paket.
2.10.3.6 Data Link Layer
Data Link Layer menyediakan link untuk data,
memaketkannya menjadi frame yang berhubungan dengan
hardware kemudian diangkut melalui media.
komunikasinya dengan kartu jaringan, mengatur
komunikasi layer physical antara sistem koneksi dan
penanganan error.
2.10.3.7 Physical Layer:
Physical Layer bertanggung jawab atas proses data menjadi
bit dan mentransfernya melalui media, seperti kabel, dan
menjaga koneksi fisik antar sistem.
-
41
Gambar 2.11 Urutan Layer OSI dari Lower layer ke Upper Layer
(Komputer,2003:21)
2.11 VLAN (Virtual Local Area Network)
2.11.1 Pengertian VLAN
VLAN merupakan suatu model jaringan yang tidak terbatas
pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network
dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik
peralatan. Penggunaan VLAN akan membuat pengaturan jaringan
menjadi sangat fleksibel dimana dapat dibuat segmen yang
bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation. (Lammle,2005:413)
VLAN merupakan suatu metode untuk menciptakan
jaringan-jaringan yang secara logika tersusun sendiri-sendiri. VLAN
sendiri berada dalam jaringan Local Area Network (LAN), sehingga
7
6
5
4
3
2
1
-
42
dalam jaringan (LAN) bisa terdapat satu atau lebih VLAN. Dengan
demikian disimpulkan bahwa dalam suatu jaringan, dapat membuat
lagi satu atau lebih jaringan (jaringan di dalam jaringan).Konfigurasi
VLAN itu sendiri dilakukan melalui perangkat lunak (software),
sehingga walaupun komputer tersebut berpindah tempat, tetapi ia
tetap berada pada jaringan VLAN yang sama.( Lammle,2005:413)
2.11.2 Tipe Tipe Vlan
1. Berdasarkan Port
2. Berdasarkan Mac Address
3. Berdasarkan Tipe Protokol yang digunakan
4. Berdasarkan Alamat Subnet IP
5. Berdasarkan Aplikasi atau Kombinasi Lain
2.11.3 Metode Keanggotaan Vlan
1. Metode Static : konfigurasi secara manual port pada switch
ditandai sebagai VLAN menggunakan Aplikasi pengelola VLAN
atau langsung dikerjakan pada switch.
2. Metode Dinamic : konfigurasi tidak mempercayakan pada port
yang ditandai sebagai VLAN khusus melainkan menjadikan semua
port adalah anggota VLAN.
-
43
2.11.4 Manfaat VLAN
Beberapa manfaat VLAN adalah ;
1. Performance.
VLAN mampu mengurangi jumlah data yang dikirim ke tujuan
yang tidak perlu. Sehingga lalu lintas data yang terjadi di jaringan
tersebut dengan sendirinya akan berkurang.
2. Mempermudah Administrator Jaringan.
Setiap kali komputer berpindah tempat, maka komputer tersebut
harus di konfigurasi ulang agar mampu berkomunikasi dengan
jaringan dimana komputer itu berada. Hal ini membuat komputer
tersebut tidak dapat dioperasikan langsung setelah di pindahkan.
Jaringan dengan Prinsip VLAN bisa meminimalkan atau bahkan
menghapus langkah ini karena pada dasarnya ia tetap berada pada
jaringan yang sama.
3. Mengurangi biaya.
Dengan berpindahnya lokasi, maka seperti hal nya diatas, akan
menyebabkan biaya instalasi ulang. Dalam jaringan yang
menggunakan VLAN, hal ini dapat diminimallisir atau
dihapuskan.
4. Keamanan
VLAN bisa membatasi Pengguna yang bisa mengakses suatu
data., sehingga mengurangi kemungkinan terjadinya
penyalahgunaan hak akses.
-
44
2.11.5 Struktur Vlan Dari OSI Data Link
1 1 1 2 or 6 2 or 62 0-8162 4Destination
addressSource address Data chec
k
Frame Control
Start delimiter
Preamble
Gambar 2.12 Struktur Vlan OSI dari Data Link
2.12 Virtual Trunking Protokol (VTP)
2.12.1 Pengertian VTP
Virtual Trunking Protokol merupakan salah satu protokol pesan
yang dimiliki oleh Cisco yang bekerja pada layer 2. VTP menjaga
konsistensi konfigurasi VLAN di seluruh jaringan. VTP
menggunakan frame Layer 2 trunk untuk mengatur penambahan,
penghapusan, dan nama dari VLANs pada jaringan dasar dari
sentralisasi beralih dalam mode VTP server. VTP bertanggung jawab
untuk proses sinkronisasi yang dilakukan VLAN untuk
menyampaikan informasi dalam VTP domain dan mengurangi
kebutuhan untuk mengkonfigurasi VLAN dalam menyampaikan
informasi yang sama pada setiap beralih.( Brenton ,2005:365)
-
45
2.12.2 Manfaat Virtual Trunking Protokol
VTP memberikan manfaat sebagai berikut:
1. Konsistensi konfigurasi VLAN di seluruh jaringan.
2. Pemetaan skema yang memungkinkan untuk VLAN berbatang
atas campuran media.
3. Accurate pelacakan dan pemantauan VLANs
4. Pelaporan Dynamic yang ditambahkan pada VLANs pada
seluruh jaringan.
5. Plug-and-play saat menambahkan konfigurasi VLANs yang baru.
2.12.3 Metode Virtual Trunking Protokol
1. Server
2. Client
3. Transparen
2.13 Perbandingan Antara VLAN Dan LAN
Perbedaan yang sangat jelas dari model jaringan Local Area Network
dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan
model Local Area Network sangat bergantung pada letak/fisik dari
workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan
yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu
kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap
workstation/user yang tergabung dalam satu VLAN atau bagian
-
46
(organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun
terpisah secara fisik.
2.14 Pengenalan Packet Tracer 5.2
Packet Tracer merupakan sebuah software yang dapat digunakan
untuk melakukan simulasi jaringan. Software ini dikembangkan oleh
sebuah perusahaan yang intens dalam masalah jaringan yaitu Cisco. Packet
Tracer sendiri memudahkan para teknisi jaringan ataupun bagi orang
awam yang akan mengembangkan internetworking dengan menggunakan
peralatan dari vendor cisco. Untuk mendapatkan software ini sangatlah
mudah, dikarenakan dapat dengan mudah dan diunduh secara gratis dari
internet. saat ini versi terakhirnya adalah packet tracer 5.2. Packet tracer
ini juga memiliki dua versi yaitu portable (tidak perlu menginstall 32
MB) dan versi lengkap ( 95 MB plus tutorial ). versi yang digunakan oleh
penulis saat ini yaitu packet tracer 5.2 versi lengkap plus tutorial yang
dapat dijalankan pada sistem operasi Windows XP SP2.
-
47
Gambar 2.13 Layar utama Packet Tracer 5.2
2.14.1 Penjelasan Layar Utama Packet Tracer 5.2
Packet tracer 5.2 memiliki fitur-fitur yang dibutuhkan
dalam membangun suatu jaringan secara konsep sederhana agar
memudahkan persiapan dalam membangun suatu jaringan.yang
setiap peralatannya dapat dikonfigurasi contohnya, pada router,
switch pc dan lain-lain.
Gambar 2.14 Tools dan Fitur Packet Tracer 5.2
-
48
1. Menubar dan toolbar,
Pada tab bagian ini Menubar : berisi File, Edit, Option, View,
Tools Extensions, Help. user dapat membuat sebuah simulasi
jaringan dan Toolbar icon yang berisi berisi File New, Save, Print,
Activity wizard, copy, paste Undo,Zoom in ,Original size zoom
out, Pallete,Device.
2. Logical
user diberi kemudahan untuk membuat layout atau bentuk dimana
setiap peripheral diletakkan dengan baik dan rapi.
3. Physical Work space
Pada tab ini dapat membuat background sebuah kota, gedung dan
ruangan.
4. New Cluster
Memudahkan user dalam mengelompokkan beberapa periferal
menjadi 1 jaringan dalam pembuatan suatu konsep suatu jaringan.
5. Move Object
untuk memindahkan periferal ke cluster yang berbeda.
6. Set Tiled Background
berfungsi untuk mengubah background pada stage sesuai keinginan
7. Viewport
untuk melihat keseluruhan jaringan yang telah dibuat.
-
49
8. Tools packet tracer
yang digunakan untuk mem-Blok, mengeser stage, Menyisipkan
catatan atau keterangan, menghapus periferal, zooming,untuk
mengetest jaringan.
9. Stage
untuk menaruh setiap peripheral dan berfungsi sebagai area kerja.
10. Network periferal
semua kebutuhan alat-alat jaringan terdapat pada bagian ini. Mulai
dari router, switch, hub, wireless, server, printer, PC, koneksi yang
akan dibuat, dan lain-lain.
11. Sub Network peripheral
pada bagian ini user dapat memilih peralatan sesuai yang
diinginkan.dikarenakan ada setiap peralatan memiliki beberapa tipe
yang berbeda.
12. Skenario
Skenario digunakan untuk membuat. sebuah skenario.biasanya
digunakan dibuat suatu contoh kasus oleh seorang instruktur
jaringan pada lab Cisco yang diberikan kepada para peserta yang
mengikuti aktivitas dalam lab cisco.
13. Status
Keterangan jika ingin mengtest suatu PC ke PC, apakah failed
atau succesful.
-
50
14. Realtime
Fungsinya dimana user dapat meng-edit, copy, paste, delete layout
jaringan.
15. Simulation
tab ini adalah proses untuk simulasi jaringan. Ketika memilih tab
ini proses simulasi akan segera dimulai.
2.14.2.1 Tampilan Layar konfigurasi Pada Switch 2590
Didalam tampilan layar switch ada tiga tab tampilan yang
setiap tab tampilannya memiliki fungsi masing masing,pada tab
Physical menunjukan bentuk asli dari sebuah switch ,selanjutnya
tab Config pada switch menampilkan informasi konfigurasi pada
switch,kemudian tab CLI digunakan untuk mengetikkan perintah
( scripe) konfigurasi pada suatu switch.
Gambar 2.15 Tampilan Layar Tab Physical pada switch 2590.
-
51
Gambar 2.16 Tampilan Layar Tab Config pada switch 2590.
Gambar 2.17 Tampilan Layar Tab CLI pada switch 2590
-
52
2.14.2.2 Tampilan Layar konfigurasi Pada Router
Didalam tampilan layar Router ada tiga tab tampilan yang
setiap tab tampilannya memiliki fungsi masing-masing. pada tab
Physical menunjukan bentuk asli dari sebuah router ,selanjutnya
tab Config pada router menampilkan informasi konfigurasi pada
router, kemudian tab CLI digunakan untuk mengetikkan perintah
( scripe) konfigurasi pada suatu router.
Gambar 2.18 Tampilan Layar Tab CLI pada Router.
-
53
Gambar 2.19 Tampilan Layar Tab CLI pada Router
Gambar 2.20 Tampilan Layar Tab CLI pada Router.
-
54
2.15 Network Development Life Cycle
Saat ini dengan perkembangan perangkat IT terutama dibidang
Networking telah menjadikan kebutuhan akan infrastruktur sangat tinggi
yang membuat para vendor berlomba untuk membuat solusi terintegrasi.
Tetapi tidak semua solusi yang diberikan atau ditawarkan oleh vendor sesuai
dengan kebutuhan perusahaan, karena strategi bisnis perusahaan akan
berbedabeda sesuai dengan visi dan misi perusahaan. Dahulu pada saat IT
menjadi booming dan anak emas diperusahaan, penggunaan dana yang
unlimited sangat mudah dianggarkan, namun saat ini dengan semakin
jenuhnya akan solusi yang diberikan oleh IT ditambah dengan efek dari krisi
global, banyak perusahaan mulai menarik ikat pinggang untuk belanja
produk IT. Pemahanan ini sangat lumrah karena solusi IT dan dampak yang
ada sangat susah untuk dituangkan dalam bentuk angka-angka keuntungan
diatas kertas. Karena itu perlu adanya pedoman bagi para praktisi / newbie
freshgraduate/ peneliti untuk membuat pedoman dan langkah-langkah dalam
perancangan interkoneksi dan komunikasi. Namun dalam pengembangan
jaringan akan mendapatkan tantangan tersendiri, langkah pertama adalah
harus mengerti tentang internetworking requirement kita, karena unsure
reliability dan internetworking harus tercapai. Penjelasan lebih lanjut tentang
reliability dapat membaca tulisan penulis yang lain tentang isu-isu pada
network management.
-
55
2.15.1 Tahapan pada Network Development Life Cycle (NDLC)
Gambar 2.21 Tahapan NDLC
James E. Goldman, Philips T. Rawles, Third Edition, 2001, John Wiley & Sons :
470)
1) Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan
yang muncul, analisa keinginan user, dan analisa topologi atau jaringan yang
sudah ada saat ini. Metode yang biasa digunakan pada tahap ini diantaranya ;
a) Wawancara, dilakukan dengan pihak terkait melibatkan dari
struktur manajemen atas sampai ke level bawah atau operator agar
mendapatkan data yang konkrit dan lengkap. pada kasus di
Computer Engineering biasanya juga melakukan brainstorming
juga dari pihak vendor untuk solusi yang ditawarkan dari vendor
tersebut karena setiap mempunyai karakteristik yang berbeda.
-
56
b) survey langsung kelapangan, pada tahap analisis juga biasanya
dilakukan survey langsung kelapangan untuk mendapatkan hasil
sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap
design, survey biasa dilengkapi dengan alat ukur seperti GPS dan
alat lain sesuai kebutuhan untuk mengetahui detail yang
dilakukan.
c) membaca manual atau blueprint dokumentasi, pada analysis awal
ini juga dilakukan dengan mencari informasi dari manual-manual
atau blueprint dokumentasi yang mungkin pernah dibuat
sebelumnya. Sudah menjadi keharusan dalam setiap
pengembangan suatu sistem dokumentasi menjadi pendukung akhir
dari pengembangan tersebut, begitu juga pada project network,
dokumentasimenjadi syarat mutlak setelah sistem selesai dibangun.
d) menelaah setiap data yang didapat dari data-data sebelumnya,
maka perlu dilakukan analisa data tersebut untuk masuk ke tahap
berikutnya. Adapun yang bias menjadi pedoman dalam mencari
data pada tahap analysis ini adalah ;
a. User atau people : jumlah user, kegiatan yang sering dilakukan
peta politik yang ada, level teknis user
b. Media H/W & S/W : peralatan yang ada, status jaringan,
ketersedian data yang dapat diakses dari peralatan, aplikasi
s/w yang digunakan.
-
57
c. Data : jumlah pelanggan, jumlah inventaris sistem, sistem
keamanan yang sudah ada dalam mengamankan data.
d. Network : konfigurasi jaringan, volume trafik jaringan,
protocol, monitoring network yang ada saat ini, harapan dan
rencana pengembangan kedepan
e. Perencanaan fisik : masalah listrik, tata letak, ruang khusus,
system keamanan yang ada, dan kemungkinan akan
pengembangan kedepan
2) Design : Dari data-data yang didapatkan sebelumnya, tahap Design ini
akan membuat gambar design topology jaringan interkoneksi yang akan
dibangun, diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya dari kebutuhan yang ada. Design bias berupa design struktur
topology, design akses data, design tata layout perkabelan, dan
sebagainya yang akan memberikan gambaran jelas tentang project yang
akan dibangun. Biasanya hasil dari design berupa ;
a. Gambar-gambar topology (server farm, firewall, datacenter,
storages, lastmiles, perkabelan, titik akses dan sebagainya)
b. Gambar-gambar detailed estimasi kebutuhan yang ada
3) Simulation Prototype: beberapa networkers akan membuat dalam
bentuk simulasi dengan bantuan Tools khusus di bidang network seperti
BOSON, PACKET TRACERT, NETSIM, dan sebagainya, hal ini
dimaksudkan untuk melihat kinerja awal dari network yang akan
dibangun dan sebagai bahan presentasi dan sharing dengan team work
-
58
lainnya. Namun karena keterbatasan perangkat lunak simulasi ini,
banyak para networkers yang hanya menggunakan alat Bantu tools
VISIO untuk membangun topology yang akan di design.
4) Implementation : di tahapan ini akan memakan waktu lebih lama dari
tahapan sebelumnya. Dalam implementasi networkers akan menerapkan
semua yang telah direncanakan dan di design sebelumnya. Implementasi
merupakan tahapan yang sangat menentukan dari berhasil atau gagalnya
project yang akan dibangun dan ditahap inilah Team Work akan diuji
dilapangan untuk menyelesaikan masalah teknis dan non teknis.
5) Monitoring : setelah implementasi tahapan monitoring merupakan
tahapan yang penting, agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap
awal analisis, maka perlu dilakukan kegiatan monitoring.
6) Management, di manajemen atau pengaturan, salah satu yang menjadi
perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk
membuat atau mengatur agar sistem yang telah dibangun dan berjalan
dengan baik dapat berlangsung lama dan unsur Reliability terjaga. Policy
akan sangat tergantung dengan kebijakan level management dan
strategibisnis perusahaan tersebut. IT sebisa mungkin harus dapat
mendukung atau alignment dengan strategi bisnis perusahaan.
-
59
2.16 Kebutuhan Pengembangan Internetworking (GNDP)
Secara umum, ada 3 elemen penting pada saat pengembangan
jaringan menurut literature white paper internetworking design guide cisco
;
1. Kebutuhan yang diinginkan (environmental given), termasuk lokasi
host, servers, terminal, dan peralatan end point lainna, yang menjadi focus
adalah biaya yang dibutuhkan untuk membawa setiap tingkatan layanan
yang diinginkan user.
2. Batasan Kinerja, performance constraints sangat focus pada masalah
reliability jaringan, traffic throughput, dan kecepatan host / client (seperti
NIC dan kecepatan akses hardisk)
3. Internetworking Variabel, termasuk network topology, kapasitas
jaringan, dan aliran paket data.
-
60
Gambar 2.22 General Network Designn Process (sumber Interneworking design
guide : 9)
1. Assessing User Requirements, Melakukan analisa kebutuhan user pengguna
adalah dilangkah awal ini, dimana unsur availability seperti respon time,
throughput dan reliability harus tercapai.
a) Respon time dapat diukur dengan berapa lama respon yang dibutuhkan
pada saat memberikan perintah atau menjalankan aplikasi ke sistem,
karena beberapa aplikasi kritikal membutuhkan waktu respon yang
cepat seperti online services.
b) Throughput, paket-paket yang lewat dijaringan yang padat akan sangat
sensitive dengan bandwitdh yang ada, aplikasi, file transfer, sumber
daya yang bisa diakses dan protocol yang digunakan. Volume traffic
-
61
Aplikasi-aplikasi kritikal akan sangat terpengaruh pada keadaan
kondisi jaringan saat itu. Throughput sangat terpengaruh dengan
bandwidth, devices yang digunakan, media transmisi yang digunakan
dan topology yang dibangun.
c) Reliability sangat sensitive dan penting, beberapa aplikasi sangat
sensitive dengan kondisi jaringan untuk koneksi yang selalu online,
apalagi saat ini era Unified Communications yang menconvergence
data, suara dan video dalam jaringan yang terpusat. Kehandalan sangat
dibutuhkan untuk menjamin layanan dapat di delivered ke user /
pelanggan.
Dilangkah awal ini untuk mendapatkan kebutuhan yang detil dapat
menggunakan beberapa pendekatan, seperti metode ;
a) Profile komunitas user secara keseluruhan, dibutuhkan untuk
menyamakan persepsi semua user yang ada tentang kebutuhan dan policy
di jaringan, seperti akses mail, group user, hak akses sumber daya printer
dan storages server.
b) Wawancara dan survey langsung kelapangan, dibutuhkan wawancara dan
survey untuk mendapatkan data sebenarnya, karena bisa saja ekspetasi
setiap user di berbeda bagian juga berbeda keinginan dan problemnya
selama ini, problem seperti akses ke aplikasi sistem informasi,
penggunaan bandwidth, dan sebagainya.
Assessing Cost, Analisa kebutuhan biaya, biaya sangat mempengaruhi
dari implementasi dan design yang akan dilakukan, jumlah yang dibutuhkan
-
62
sangat mempengaruhi Total Cost Ownership (TCO). Dalam pengangaran
produk sebagai solusi yang digunakan sebagai backbone, core, distribusi, dan
akses akan sangat tergantung pembiayaannya dari produk yang akan
digunakan. Setiap solusi punya karakteristik sendiri yang membedakan kelas
antar vendor tersebut.
Estimasi biaya yang harus dikeluarkan untuk implementasi design
network, seperti ; Kebutuhan biaya h.w dan s.w, Biaya Instalasi, Biaya
ekspansi, Biaya Support dan Biaya downtime. TCO sangat sensitive tentang
berapa lama investasi yang ada akan kembali dan berapa persen efisien dan
efektif dari implementasi yang telah dilakukan dapat dinikmati. Pembiyaan
sangat terpengaruh dari solusi teknologi yang akan digunakan, Beberapa
vendor internetworking malah memberikan solusi garansi yang lama,
pembelian barang second untuk ditukarkan dengan solusi terbaru, model
garansi penggantian alat yang rusak selama masa kontrak, jaminan
sukucadang / heldesk hotline produk dan sebagainya ini juga perlu menjadi
perhatian networkers dalam menentukan solusi.
2. Select Topologies and Technologies to satisfy needs, pada tahap adalah
memilih topology dan teknologi yang tepat digunakan. Dalam perancangan
jaringan komputer, pemilihan topology sangat berpengaruh pada performace
network, factor yang harus diperhatikan dalam perancangan topology adalah
aplikasi yang berjalan, jumlah device endpoint yang akan dikoneksikan,
sebaran endpoint, mobilitas pengguna, dan solusi vendor yang akan
digunakan. Pemilihan teknologi perangkat core backbone, distribusi, access,
-
63
dan sistem keamanan akan sangat menentukan kepuasan user dari
penggunaan perangkat switch, router, dan sumber daya lain yang digunakan.
Pengaruhnya pada jaminan layanan kepada user yang akan diberikan oleh
teknologi yang tepat, jaminan layanan akan sangat erat dengan reliability atau
kehandalan network kita.
Gambar 2.23 Model Hirarki
Contoh pembagian akses secara hirarki dari cisco, membagi dalam beberapa
hirarki seperti pada gambar 3. Model tersebut menjadi 3 layer / tingkatan ;
1) Hirarki Core : pada bagian Inti terdapat interkoneksi utama atau akses
utama dari network dan yang akan mengoptimalkan transport antar sites.
Bisa berupa perangkat Switching di Layer 2 atau Layer 3 yang tugas
pokonya sebagai interkoneksi semua sumber daya. Contohnya perangakt
Switching Layer 3 yang bertugas forward dan routing semua paket masuk
dan keluar network, fungsi firewall dan sistem keamanan lainnya juga bisa
di implementasikan di Hirarki Core ini.
-
64
2) Hirarki Distribution : di bagian distribusi akan ditugaskan untuk
mendistribusikan semua pengaturan di hirarki Core ke Access dan yang
akan membuat kebijakan koneksi. Distribusi lebih ditekankan untuk
mempermudah pengaturan dan menyebarkan resource yang ada di network
sesuai dengan aturan yang telah dibuat. Peralatan pada hirarki ini biasanya
berupa Switching di layer 2.
3) Hirarki Access : di bagian inilah semua perangkat disebarkan dan di
interkoneksikan ke
top related