IMPLEMENTASI CISCO WIRELESS CONTROLLER PADA JARINGAN
DIREKTORAT JENDERAL ADMINISTRASI HUKUM UMUM
KEMENKUMHAM RI
SKRIPSI
Oleh
MUH ANDRI AMIRUDDIN
1111091000066
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2018 M / 1439 H
i UIN Syarif Hidayatullah Jakarta
IMPLEMENTASI CISCO WIRELESS CONTROLLER PADA
JARINGAN DIREKTORAT JENDERAL ADMINISTRASI HUKUM
UMUM KEMENKUMHAM RI
Skripsi
Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Sarjana Komputer
Oleh
MUH ANDRI AMIRUDDIN
1111091000066
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2018 M / 1439 H
ii UIN Syarif Hidayatullah Jakarta
HALAMAN PERSETUJUAN
IMPLEMENTASI CISCO WIRELESS CONTROLLER PADA JARINGAN
DIREKTORAT JENDERAL ADMINISTRASI HUKUM UMUM
KEMENKUMHAM RI
Skripsi
Sebagai Salah Satu Syarat Untuk
Memperoleh Gelar Sarjana Komputer
Oleh:
Muh Andri Amiruddin – 1111091000066
Menyetujui
Pembimbing I,
Andrew Fiade, M.Kom
NIP. 19820811 200912 1 004
Pembimbing II,
Siti Ummi Masruroh, M.Sc
NIP. 19820823 201101 2 013
Mengetahui,
Ketua Program Studi Teknik Informatika
Arini, MT
NIP. 19760131 200901 2 001
v UIN Syarif Hidayatullah Jakarta
KATA PENGANTAR
Dengan memanjatkan Puji dan Syukur kehadirat Allah SWT, karena rahmat
dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi yang berjudul
Implementasi Cisco Wireless Controller Pada Jaringan Direktorat Jenderal
Administrasi Hukum Umum Kemenkumham RI. Penulisan skripsi ini dilakukan
dalam rangka memenuhi salah satu syarat untuk mencapai gelar Sarjana Komputer
Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam
Negeri Syarif Hidayatullah Jakarta.
Dengan ini penulis menyadari bahwa skripsi tidak akan tersusun dengan baik
tanpa adanya bantuan dari pihak-pihak terkait. Oleh sebab itu penulis ingin
mengungkapkan rasa terima kasih kepada semua pihak yang telah membantu penulis
dalam menyelesaikan penyusunan skripsi ini. Ucapan terima kasih yang sebesar-
besarnya penulis sampaikan kepada:
1. Bapak Dr. Agus Salim, M. Si, selaku Dekan Fakulstas Sains dan Teknologi.
2. Ibu Arini, MT, selaku Ketua Prodi Teknik Informatika Fakultas Sains dan
Teknologi.
3. Bapak Andrew Fiade, M.Kom, selaku Dosen Pembimbing I dan Ibu Siti Ummi
Masruroh, M.Sc, selaku Dosen Pembimbing II yang telah memberikan
bimbingan, motivasi, dan arahan kepada penulis sehingga skripsi ini bisa
selesai dengan baik.
4. Seluruh Dosen, Staf Karyawan Fakultas Sains dan Teknologi, khususnya
Program Studi Teknik Informatika yang telah memberikan bantuan dan
kerjasama dari awal perkuliahan.
5. Bapak Elmeran Marchello, S.H, selaku pembimbing lapangan yang telah
memberikan motivasi serta arahan dalam melaksanakan peneliatian di
Direktorat Jenderal Administrasi Hukum Umum Kemenkumham RI.
vi UIN Syarif Hidayatullah Jakarta
6. Orang Tua tercinta yaitu Bapak Kani dan Ibu Siti Mahmudah yang mana telah
membantu penulis dalam segi material maupun dalam segi motivasi serta selalu
mendoakan penulis agar menjadi anak yang sukses.
7. Teman-teman seperjuangan Yudha, Iman, Nimas, Devi, Imelda, Ainis, dan
Sinta. Terima kasih atas perhatian dan dukungan serta masukan yang
membangun demi terselesaikannya skripsi ini. Sukses untuk kita semua.
8. Teman-teman Teknik Informatika UIN Syarif Hidayatullah Jakarta, khususnya
angkatan TI-B 2011 yang selalu memberikan semangat kepada penulis.
9. Teman-teman HIPMAJA Lutim, khususnya angkatan HIPMAJA 2011 yang
selalu memberikan semangat kepada penulis.
10. Seluruh pihak yang secara langsung maupun tidak langsung membantu penulis
dalam menyelesaikan skripsi ini.
Penulis menyadari bahwa skripsi ini masih jauh dalam kesempurnaan, oleh
karena itu kritik dan saran yang membangun sangat penulis harapkan demi
kesempurnaan skripsi ini. Akhir kata penulis berharap semoga skripsi ini dapat
memberikan banyak manfaat bagi kita semua.
Jakarta, 28 Juni 2018
Muh Andri Amiruddin
vii UIN Syarif Hidayatullah Jakarta
PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI
Sebagai civitas akademik UIN Syarif Hidayatullah Jakarta, saya yang bertanda tangan
di bawah ini:
Nama : Muh Andri Amiruddin
NIM : 1111091000066
Program Studi : Teknik Informatika
Fakultas : Sains dan Teknologi
Jenis Karya : Skripsi
demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada
Universitas Islam Negeri Syarif Hidayatullah Jakarta Hak Bebas Royalti
Noneksklusif (Non-exclusive Royalty Free Right) atas karya ilmiah saya yang
berjudul:
Implementasi Cisco Wireless Controller Pada Jaringan Direktorat Jenderal
Administrasi Hukum Umum Kemenkumham RI
beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti
Noneksklusif ini Universitas Islam Negeri Syarif Hidayatullah Jakarta berhak
menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data
(database), merawat, dan mempublikasikan tugas akhir saya selama tetap
mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak Cipta.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di Jakarta
Pada tanggal 28 Juni 2018
Yang menyatakan
(Muh Andri Amiruddin)
viii UIN Syarif Hidayatullah Jakarta
Nama : Muh Andri Amiruddin
Program Studi : Teknik Informatika
Judul : Implementasi Cisco Wireless Controller Pada Jaringan Direktorat
Jenderal Administrasi Huum Umum Kemenkumham RI
ABSTRAK
Ketersediaan akses Internet menjadi kebutuhan bagi seluruh pegawai di Direktorat
Jenderal Administrasi Hukum Umum, Kementrian Hukum dan Hak Asasi Manusia.
Dengan banyaknya pegawai dan unit-unit yang berbeda, menyebabkan penggunaan
Access Point stand alone kurang efisien. Untuk itu dikembangkan Wireless
Controller sebagai solusi dalam mengatur Access Point dan Wireless yang digunakan.
Agar pegawai dapat mengakses jaringan lokal dan Internet sesuai dengan kebutuhan
masing-masing, penulis mengimplementasikan multi-VLAN pada sistem Wireless
Controller. Penulis mengimplementasikan sistem Wireless controller pada perangkat
Cisco WLC 5760, Cisco core switch 4500, Cisco catalyst 3650, dan Cisco access
point air-cap 1602I. Penulis menggunakan metode pengembangan sistem NDLC
(Network Development Life Cycle) dalam membangunn sistem Wireless Controller.
Hasil penelitian menunjukkan, dengan adanya sistem Wireless Controller, dapat
memudahkan admin dalam mengatur penggunaan Access Point dan Wireless secara
terpusat dalam satu sistem aplikasi.
Kata Kunci : Wirelesss, Wireless Controller, Access Point, VLAN, WLC
5760, core switch 4500, cisco catalyst 3650, air-cap 1602I.
Jumlah Halaman : VI BAB + xvii Halaman + 105 Halaman + 37 Gambar +
6 Tabel + 7 Konfigurasi
ix UIN Syarif Hidayatullah Jakarta
DAFTAR ISI
Skripsi ............................................................................................................................ i
HALAMAN PERSETUJUAN ...................................................................................... ii
HALAMAN PENGESAHAN ...................................................................................... iii
PERNYATAAN ORISINALITAS .............................................................................. iv
KATA PENGANTAR .................................................................................................. v
PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI ....................................... vii
ABSTRAK ................................................................................................................. viii
DAFTAR ISI ................................................................................................................ ix
DAFTAR GAMBAR ................................................................................................. xiv
DAFTAR TABEL ...................................................................................................... xvi
DAFTAR KONFIGURASI ....................................................................................... xvii
BAB I ............................................................................................................................ 1
PENDAHULUAN ........................................................................................................ 1
1.1. Latar Belakang ............................................................................................... 1
1.2. Rumusan Masalah .......................................................................................... 7
1.3. Battasan Masalah ............................................................................................ 7
1.4. Tujuan Penelitian ............................................................................................ 7
1.5. Manfaat Penelitian .......................................................................................... 7
1.6. Metodologi ..................................................................................................... 8
1.6.1. Metode Pengumpulan Data ..................................................................... 8
1.6.2. Metode Pengembangan Sistem Network DevelopmentLife Cycle
(NDLC) ................................................................................................................. 9
1.7. Sistematika Penulisan ..................................................................................... 9
BAB II ......................................................................................................................... 11
LANDASAN TEORI .................................................................................................. 11
2.1. Jaringan Komputer ....................................................................................... 11
2.1.1. Jenis Jaringan Komputer ....................................................................... 13
x UIN Syarif Hidayatullah Jakarta
2.1.2. Jaringan Client Server ........................................................................... 14
2.1.3. Jaringan Peer To Peer ........................................................................... 17
2.1.4. Jaringan Wire Network .......................................................................... 17
2.1.5. Jaringan Wireless Network .................................................................... 18
2.1.6. Perangkat Jaringan Komputer ............................................................... 21
2.2. Model OSI Layer .......................................................................................... 22
2.3. Internet Protocol Version 4 (IPV4) .............................................................. 25
2.3.1. Pengertian IPv4 ..................................................................................... 25
2.3.2. Kelas IPv4 ............................................................................................. 26
2.3.3. Network Address .................................................................................. 28
2.3.4. Broadcast Address ................................................................................. 28
2.3.5. Subnet Mask .......................................................................................... 29
2.3.6. IPv4 Address Private............................................................................. 29
2.3.7. IPv4 Address Public .............................................................................. 30
2.3.8. Network Address Translation (NAT) ................................................... 30
2.4. Metode Penelitian ......................................................................................... 31
2.5. Teknik Pengumpulan Data ........................................................................... 31
2.6. Studi Pustaka ................................................................................................ 32
2.7. Observasi ...................................................................................................... 32
2.8. Metode Pengembangan Sistem .................................................................... 32
2.8.1. Analysis ................................................................................................. 33
2.8.2. Design ................................................................................................... 34
2.8.3. Simulation Prototyping ......................................................................... 34
2.8.4. Implementation ...................................................................................... 35
2.8.5. Monitoring ............................................................................................ 35
2.8.6. Management .......................................................................................... 35
2.9. Cisco IOS ..................................................................................................... 35
BAB III ....................................................................................................................... 40
xi UIN Syarif Hidayatullah Jakarta
METODOLOGI PENELITIAN .................................................................................. 40
3.1. Metode Pengumpulan Data .......................................................................... 40
3.1.1. Studi Pustaka ......................................................................................... 40
3.1.2. Observasi ............................................................................................... 40
3.2. Metode Pengembangan Sistem .................................................................... 40
3.2.1. Analysis ................................................................................................. 41
3.2.2. Design ................................................................................................... 41
3.2.3. Simulation Prototyping ......................................................................... 41
3.2.4. Implementation ...................................................................................... 42
3.2.5. Monitoring ............................................................................................ 42
3.2.6. Management .......................................................................................... 42
3.3. Alur Penelitian .............................................................................................. 43
BAB IV ....................................................................................................................... 45
IMPLEMENTASI EKSPERIMEN ............................................................................. 45
4.1. Analysis ........................................................................................................ 45
4.1.1. Identifikasi............................................................................................. 45
4.1.2. Pemahaman ........................................................................................... 73
4.1.3. Analisa................................................................................................... 73
4.1.4. Laporan ................................................................................................. 74
4.2. Design ........................................................................................................... 76
4.2.1. Perancangan Topologi Jaringan ............................................................ 76
4.2.2. Desain Sistem ........................................................................................ 80
4.3. Simulation Prototyping ................................................................................. 84
4.4. Implementation ............................................................................................. 85
4.4.1. Konfigurasi Awal Cisco WLC 5760 ...................................................... 86
4.4.2. Konfigurasi Pembuatan VLAN Pada Cisco Core Switch 4500 ............. 90
4.4.3. Konfigurasi Switchport Pada Cisco Switch Catalyst 3650 ................... 91
4.4.4. Pembuatan WLAN Pada Cisco WLC 5760 ............................................ 92
xii UIN Syarif Hidayatullah Jakarta
4.4.5. Pembuatan Access Point Groups .......................................................... 96
4.4.6. Pembuatan Rule pada Firewall ............................................................. 98
4.4.7. Pengaturan Application Filter ............................................................. 100
4.4.8. Pengaturan Web Filter......................................................................... 101
4.4.9. Pengaturan IPS .................................................................................... 102
4.4.10. Pengaturan QoS ............................................................................... 103
BAB V ....................................................................................................................... 105
HASIL DAN PEMBAHASAN ................................................................................. 105
5.1. Monitoring .................................................................................................. 105
5.1.1. Pengujian Sistem Jaringan LAN to LAN ............................................. 105
5.1.2. Pengujian Sistem Jaringan LAN to WAN ............................................ 106
5.1.3. Pemantauan Jumlah User Yang Terhubung Ke Jaringan ................... 107
5.2. Management ............................................................................................... 109
5.2.1. Management Access Point .................................................................. 110
5.2.2. Management WLAN ............................................................................ 110
5.2.3. Management AP Group....................................................................... 112
5.2.4. Management VLAN ............................................................................. 114
BAB VI ....................................................................................................................... 83
PENUTUP ................................................................................................................... 83
6.1. Kesimpulan ................................................................................................... 83
6.2. Saran ............................................................................................................. 84
DAFTAR PUSTAKA ................................................................................................. 84
LAMPIRAN ................................................................................................................ 86
Lampiran 1: Konfigurasi Core Switch Cisco 4500 ................................................. 87
Lampiran 2: Konfigurasi Cisco WLC 5760 ............................................................. 90
Lampiran 3: Konfigurasi Cisco Catalyst 3650 Lantai 3 .......................................... 98
Lampiran 4: Konfigurasi Cisco Catalyst 3650 Lantai 6 .......................................... 99
Lampiran 5: Konfigurasi Cisco Catalyst 3650 Lantai 17 ...................................... 101
xiii UIN Syarif Hidayatullah Jakarta
Lampiran 6: Konfigurasi Cisco Catalyst 3650 Lantai 18 ...................................... 103
Lampiran 7: Monitoring Upload & Download Data ............................................. 105
Lampiran 8: Monitoring Top Host Pada Firewall ................................................. 105
xiv UIN Syarif Hidayatullah Jakarta
DAFTAR GAMBAR
Gambar 1.1. Nilai latency pada penggunaan kabel UTP dan STP ............................... 4
Gambar 1.2. Nilai packet loss pada penggunaan kabel UTP dan STP ......................... 6
Gambar 2.1. Alur kerja metode pengembangan System NDLC ................................. 33
Gambar 2.2. Alur Pemakaian Perintah pada Cisco IOS.............................................. 37
Gambar 3.1. Alur Penelitian........................................................................................ 44
Gambar 4.1. Topologi Jaringan Ditjen AHU .............................................................. 77
Gambar 4.2. Topologi Jaringan Wireless Controller Ditjen AHU.............................. 79
Gambar 4.3. Desain sistem Wireless Controller Ditjen AHU .................................... 80
Gambar 4.5. PuTTY .................................................................................................... 87
Gambar 4.6. Tampilan Terminal Cisco WLC 5760 .................................................... 88
Gambar 4.7. Halaman Login Cisco WLC ................................................................... 93
Gambar 4.8. Konfigurasi Wireless Cisco WLC 5760 ................................................. 94
Gambar 4.9. Pembuatan WLAN baru ......................................................................... 94
Gambar 4.10. Pengaturan interface WLAN ................................................................ 95
Gambar 4.11. Pengaturan security WLAN ................................................................. 96
Gambar 4.12. Membuat Access Point Groups baru .................................................... 97
Gambar 4.13. Daftar WLAN dalam AP Groups ......................................................... 97
Gambar 4.14. Daftar Access Point dalam AP Groups ................................................ 98
Gambar 4.15. Rule untuk VIP ..................................................................................... 99
Gambar 4.16. Applicattion filter pada Rule VLAN 10 ............................................... 99
Gambar 4.17. Application Filter ............................................................................... 100
Gambar 4.18. Kategori Application Filter ................................................................ 101
Gambar 4.19. Web Filter ........................................................................................... 101
Gambar 4.20. IPS (Intrusion Detection System) ....................................................... 102
Gambar 21. QoS (Quality of Service) ....................................................................... 103
Gambar 5.1. Hasil tes ping jaringn LAN to LAN ..................................................... 106
Gambar 5.2. Hasil tes ping jaringn LAN to WAN .................................................... 107
Gambar 5.3. Jumlah User yang terhubung ke Wireless Controller........................... 108
Gambar 5.4. Detail User yang terhubung ke Wireless Controller ............................ 108
Gambar 5.5. Jumlah User pada Console ................................................................... 109
Gambar 5.6. Management Access Point ................................................................... 110
Gambar 5.7. Management WLAN ............................................................................ 111
Gambar 5.8. Pengaturan sistem keamanan pada WLAN .......................................... 112
Gambar 5.9. Management AP Group ........................................................................ 113
xv UIN Syarif Hidayatullah Jakarta
Gambar 5.10. Management AP Group pada WLAN ................................................ 113
Gambar 5.11. Management AP Group pada Access Point ....................................... 114
Gambar 5.12. Management VLAN ........................................................................... 115
xvi UIN Syarif Hidayatullah Jakarta
DAFTAR TABEL
Tabel 1.1. Standarisasi latency versi ITU-T 2015......................................................... 4
Tabel 1.2. Standarisasi packet loss versi ITU-T 2015 .................................................. 5
Tabel 2.1. OSI Layer ................................................................................................... 23
Tabel 4.1. Kebutuhan Perangkat Keras ....................................................................... 74
Tabel 4.2. Kebutuhan Perangkat Lunak ...................................................................... 75
Tabel 4.3. Daftar VLAN pada Ditjen AHU ................................................................ 81
xvii UIN Syarif Hidayatullah Jakarta
DAFTAR KONFIGURASI
Konfigurasi 4.1. Pembuatan Akun Cisco WLC 5760 ................................................. 88
Konfigurasi 4.2. Konfigurasi VLAN dan Telnet Cisco WLC 5760 ........................... 89
Konfigurasi 4.3. Pengaturan Port Cisco WLC 5760 ................................................... 89
Konfigurasi 4.4. Konfigurasi DHCP Pool dan Exclude Address................................ 90
Konfigurasi 4.5. Pembuatan VLAN pada Cisco Core Switch 4500 ........................... 91
Konfigurasi 4.6. Switchport Access Switch Catalyst VLAN 4000 ............................ 92
Konfigurasi 4.7. Switchport Access Switch Catalyst VLAN terttentu ....................... 92
1 UIN Syarif Hidayatullah Jakarta
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pada awal pelaksanaan tugas Kabinet Persatuan Pembangunan tahun pertama
era pemerintahan Presiden Abdurrahman Wahid atau sering dikenal Gus Dur (Periode
1999-2004) dalam susunan kabinet yang ditetapkannya, nama organisasi Departemen
Kehakiman diganti menjadi Departemen Hukum dan Perundang-undangan, sesuai
dengan Keputusan Presiden Nomor 136 Tahun 1999 tentang Kedudukan, Tugas,
Fungsi, Susunan Organisasi dan Tata Kerja Departemen. Nama organisasi
Departemen Hukum dan Perundang-undangan diambil dari dan atau sebelumnya
dipakai sebagai nama salah satu unit satuan eselon I pada Departemen Kehakiman,
yaitu Direktorat Jenderal Hukum dan Perundang-undangan. Hal ini berakibat kepada
penentuan tujuan, visi, misi, rencana strategis, program kerja dan pelaksanaan yang
akan ditetapkan kemudian. Oleh karena itu terjadi pengembangan dan pemekaran
organisasi dan tata kerja secara menyeluruh baik di tingkat satuan kerja unit eselon I,
II, III maupun IV. Dengan adanya nomenklatur yang sama antara Departemen dengan
unitnya, maka nomenklatur Direktorat Jenderal Hukum dan Perundang-undangan
harus diadakan perubahan.
Pada tanggal 5 April 2000, Menteri Hukum dan Perundang-undangan
mengeluarkan Keputusan Menteri Hukum dan Perundang-Undangan Nomor M.03-
PR.07.10 Tahun 1999 tentang Organisasi dan Tata Kerja Departemen Hukum dan
Perundang-undangan. Dengan keputusan Menteri ini Direktorat Hukum dan
Perundang-undangan dimekarkan menjadi menjadi 2 (dua) Direktorat Jenderal baru
yaitu Direktorat Jenderal Peraturan Perundang-undangan dan Direktorat Jenderal
Administrasi Hukum Umum pada tingkat satuan unit eselon I. Pada Direktorat
2
UIN Syarif Hidayatullah Jakarta
Jenderal Administrasi Hukum Umum terdapat 1 (satu) Sekretariat dan 5 (lima)
Direktorat yang kedudukannya setingkat eselon II.
Berdasarkan Peraturan Menteri Hukum dan Hak Asasi Manusia Republik
Indonesia Nomor 29 Tahun 2015 Tentang Organisasi dan Tata Kerja Kementerian
Hukum dan Hak Asasi Manusia Republik Indonesia, Direktorat Daktiloskopi diganti
dengan Direktorat Teknologi Informasi. Dengan demikian jumlah unit satuan kerja
setingkat eselon II pada Direktorat Jenderal Administrasi Hukum Umum sama
dengan sebelum adanya pemekaran. Hal yang baru adalah Sub Direktorat Teknologi
Informasi yang melaksanakan sebagian tugas Direktorat Jenderal Administrasi
Hukum Umum di bidang teknologi informasi. Direktorat Teknologi Informasi terdiri
atasa:
1. Subdirektorat Perencanaan dan Dukungan Teknis;
2. Subdirektorat Pengembangan Jaringan dan Perangkat Keras;
3. Subdirektorat Pengembangan Perangkat Lunak;
4. Subbagian Tata Usaha; dan
5. Kelompok Jabatan Fungsional.
Direktorat Teknologi Informasi mempunyai tugas melaksanakan penyiapan
perumusan dan pelaksanaan kebijakan, pemberian bimbingan teknis dan supervisi,
pelaksanaan pemantauan, evaluasi, dan pelaporan di bidang perencanaan dan
dukungan teknis, pengembangan perangkat keras dan perangkat lunak. Dalam
melaksanakan tugas sebagaimana dimaksud dalam Pasal 380, Direktorat Teknologi
Informasi menyelenggarakan fungsi :
1. Penyiapan perumusan kebijakan di bidang perencanaan dan dukungan
teknis, pengembangan perangkat keras dan perangkat lunak;
2. Pelaksanaan kebijakan di bidang perencanaan dan dukungan teknis,
pengembangan perangkat keras dan perangkat lunak;
3. Pemberian bimbingan teknis dan supervisi di bidang perencanaan dan
dukungan teknis, pengembangan perangkat keras dan perangkat lunak;
3
UIN Syarif Hidayatullah Jakarta
4. Pelaksanaan pemantauan, evaluasi, dan pelaporan di bidang perencanaan
dan dukungan teknis, pengembangan perangkat keras dan perangkat
lunak;
5. Pelaksanaan pengembangan aplikasi serta penyusunan prosedur
operasional sistem informasi; dan
6. Pelaksanaan urusan tata usaha dan rumah tangga Direktorat Teknologi
Informasi.
Dengan demikian, untuk menunjang kinerja pegawai Direktorat Jenderal
Administrasi Hukum Umum, dibutuhkan infrastruktur yang baik dalam bidang
teknologi informasi. Baik berupa Server, Database, Aplikasi, hingga pada Jaringan
yang digunakan.
Pada awalnya, infrastruktur jaringan yang digunakan oleh pegawai Direktorat
Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI masih berupa
kabel UTP (Unshielded Twisted Pair). Penggunaan kabel UTP dirasa sangat kurang
efisien, baik dari segi penggunaan perangkat seperti kabel dan Switch maupun dari
segi estetikanya. Dari penggunaan perangkat sangat menjadi beban karena Direktorat
Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI terdiri dari 8
lantai.
Menurut Kukuh Nugroho, panjang maksimal jangkauan kabel twisted pair
adalah 100 meter. Namun dari penjelasan panjang kabel maksimal twisted pair
tersebut masih belum ada teori yang menjelaskan keterkaitan penggunaan kabel
twisted pair sepanjang 100 meter dikaitkan dengan performansi jaringan yang
digunakan. Parameter yang digunakan untuk melihat perfomansi jaringan dantaranya
adalah latency, throughput, dan packet loss (Kukuh Nugroho, 2015).
Dari hasil penelitian tersebut, didapatkan hasil pengukuran pada latency dengan
nilai latency terkecil didapatkan pada saat penggunaan panjang kabel 5 meter yaitu
sebesar 0,296 ms. Sedangkan latency terbesar didapatkan ketika panjang kabel 150
meter yaitu sebesar 40,325 ms. Penggunaan kabel diatas 150 meter data sudah tidak
4
UIN Syarif Hidayatullah Jakarta
bisa lagi dikirimkan ke komputer penerima, atau dengan kata lain sudah teredam total
(Kukuh Nugroho, 2015).
Berikut merupakan tabel standarisasi dan grafik percobaan pada parameter
kualitas jaringan untuk latency.
Tabel 1.1. Standarisasi latency versi ITU-T 2015
No Kateori Latency (ms)
1 Baik < 150
2 Cukup 150 - 400
3 Buruk > 400
Gambar 1.1. Nilai latency pada penggunaan kabel UTP dan STP
Pada pengukuran Packet Loss yang dilakukan pada jaringan yang menggunakan
kabel UTP sebagai media transmisi, didapatkan nilai packet loss sebesar 0% pada
penggunaan panjang kabel 5 – 135 meter. Pada penggunaan panjang kabel 140 meter
5
UIN Syarif Hidayatullah Jakarta
dan 145 meter nilai packet loss adalah sebesar 6%. Sesuai dengan standar TiPhone,
hasil keluaran packet loss sebesar 6% masih dalam kategori baik. Pada penggunaan
panjang kabel 150 meter nilai packet loss adalah 16%. Nilai keluaran packet loss
pada penggunaan panjang kabel 150 meter termasuk dalam kategori cukup. Dan pada
panjang kabel 155 – 200 meter, nilai packet loss yang terukur sebesar 100% maka
termasuk dalam kategori buruk (Kukuh Nugroho, 2015).
Berikut merupakan tabel standarisasi dan grafik percobaan pada parameter
kualitas jaringan untuk packet loss.
Tabel 1.2. Standarisasi packet loss versi ITU-T 2015
No Kateori Packet Loss (%)
1 Sangat Baik 0 ≤ pl < 3
2 Baik 3 ≤ pl < 15
3 Cukup 15 ≤ pl < 25
4 Buruk ≥ 25
6
UIN Syarif Hidayatullah Jakarta
Gambar 1.2. Nilai packet loss pada penggunaan kabel UTP dan STP
Dengan berkembangnya teknologi, kabel UTP yang digunakan mulai diganti
dengan perangkat nirkabel (Wireless). Perangkat jaringan nirkabel yang digunakan
berupa Access Point stand alone yang dihubungkan ke perangkat Switch Distribution,
kemudian diteruskan ke Router yang terhubung ke penyedia jasa Internet atau ISP
(Internet Service Provider).
Dengan penggunnaan Access Point tersebut sudah cukup mendukung kinerja
pegawai, akan tetapi masih belum cukup efisien. Manajemen jaringan seperti Access
Point, WLAN, VLAN, dan sebagainya masih belum dapat dilakukan secara bersama
melalui satu perangkat atau aplikasi. Manajemen jaringannya masih dilakukan pada
masing-masing Access Point yang digunakan. Selain itu sesuai kebijakan pimpinan
Direktorat Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI,
semua barang-barang pengadaan yang telah mencapai waktu 5 tahun harus dilakukan
penghapusan.
7
UIN Syarif Hidayatullah Jakarta
1.2. Rumusan Masalah
Bagaimana melakukan implementasi Cisco Wireless Controller Pada Jaringan
Direktorat Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI ?
1.3. Battasan Masalah
Dalam penulisan skripsi ini, penulis membatasi masalah yang akan dibahas
dalam hal sebagai berikut :
1. Melakukan konfigurasi VLAN pada Switch Core Cisco 4500, Switch
Cisco Controller 5760 dan Switch Cisco Catalyst 3650.
2. Pembuatan WLAN dan pengelompokan (Grouping) Access Point
dilakukan pada User interface Switch Cisco Controller 5760 berbasis
Web Application.
3. Topologi jaringan yang dibuat tidak termasuk koneksi ke perangkat
Server dan storage.
1.4. Tujuan Penelitian
Tujuan dilakukannya penelitian ini adalah sebagai berikut :
1. Memudahkan dalam mangatur dan mengawasi jaringan pada Direktorat
Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI.
2. Menunjang kinerja pegawai Direktorat Jenderal Administrasi Hukum
Umum Kementrian Hukum dan HAM RI.
1.5. Manfaat Penelitian
Dengan dilakukannya penelitian ini, akan diperoleh beberapa manfaat, baik
untuk penulis, untuk Universitas Islam Negeri Syarif Hidayatullah Jakarta, dan untuk
Ditjen AHU Kementrian Hukum dan HAM RI. Adapun manfaat yang didapat melalui
penelitian ini adalah sebagai berikut :
8
UIN Syarif Hidayatullah Jakarta
1.1.1. Bagi Mahasiswa / Penulis
1. Meningkatkan kemampuan di bidang keamanan teknologi
informasi.
2. Menambah pengetahuan tentang kekurangan dan kelebihan
penggunaan Cisco Wireless Controller dalam memanajemen
jaringan.
1.1.2. Bagi Universitas Islam Negeri Syarif Hidayatullah Jakarta
Universitas dapat mengetahui kemampuan mahasiswa atau penulis
dalam memahami teori-teori yang dipelajari pada masa kuliah dan sejauh mana
mahasiswa atau penulis dapat menerapkan ilmu-ilmu yang telah didapat selama
masa perkuliahan.
1.1.3. Bagi Ditjen AHU Kementrian Hukum dan HAM RI
Pegawai Ditjen AHU Kementrian Hukum dan HAM RI dapat
menyelesaikan tugas pokok dan fungsi masing-masing dengan lebih mudah dan
efisien.
1.6. Metodologi
1.6.1. Metode Pengumpulan Data
Metode yang digunakan penulis dalam melakukan analisis yaitu dengan
melakukan studi pustaka. Penulis mendapat informasi yang berkaitan dengan
topik penelitian dari buku-buku cetak maupun elektronik terkait. Pengumpulan
data dan informasi dari studi pustaka tersebut, digunakan dalam penulisan
landasan teori dan latar belakang permasalahan yang akan dibahas pada
penelitian ini. Penulis juga mencari perbandingan terhadap literatur sejenis dari
beberapa karya ilmiyah, seperti skripsi, tesis, atau jurnal. Pembelajaran dan
perbandingan dilakukan untuk mendapatkan informasi mengenai penelitian-
penelitian sebelumnya. Informasi yang didapat akan digunakan untuk
mendukung penelitian yang sedang dilakukan. Studi pustaka selengkapnya
9
UIN Syarif Hidayatullah Jakarta
mengenai judul-judul literatur yang digunakan akan dituliskan dalam daftar
pustaka.
1.6.2. Metode Pengembangan Sistem Network DevelopmentLife Cycle
(NDLC)
Penulis menggunakan metode pengembangan sistem NDLC pada
penelitian ini. Pada metode pengembangan sistem NDLC ini, meliputi beberapa
langkah yang akan dilakukan, yaitu :
a. Analysis
b. Design
c. Simulation Prototyping
d. Implementation
e. Monitoring
f. Management
1.7. Sistematika Penulisan
Dalam penulisan skripsi ini, penulis menyajikannya dalam 6 bab, yang masing-
masing dijabarkan sebagai berikut :
BAB I PENDAHULUAN
Pada bab ini, membahas tentang latar belakang masalah, perumusan
masalah, batasan-batasan masalah, tujuan dilakukannya penelitian,
manfaat-manfaat telah dilakukannya penelitian baik bagi pribadi penulis
maupun masyarakat umumnya, dan sistematika penulisan pada penelitian
ini.
BAB II LANDASAN TEORI
Pada bab ini, akan dibahas tentang Tinjauan pustaka berisi literatur apa
saja yang digunakan dalam penelitian ini, dan diperluas dengan
keterangan-keterangan tambahan yang dikumpulkan selama pelaksanan
10
UIN Syarif Hidayatullah Jakarta
penelitian. Dalam tinjauan pustaka, juga memuat penelitian sejenis yang
pernah dilakukan.
Landasan teori merupakan teori-teori yang digunakan dalam penelitian
dan dijadikan acuan dalam penyelesaian permasalahan yang termaktub
dalam rumusan masalah.
BAB III METODE PENELITIAN
Pada bab ini, akan dibahas tentang tahapan-tahapan yang dilakukan dalam
melakukan penelitian ini. Mulai dari tahapan-tahapan pengumpulan data
hingga tahapan-tahapan dalam konfigurasi pada Switch Controller dan
Switch Catalyst.
BAB IV IMPLEMENTASI EKSPERIMEN
Pada bab ini akan menjelaskan penyelesaian permasalahan yang ada
menggunakan metodologi yang dipilih dan berdasarkan landasan teori
yang sudah dijelaskan. Pada bab ini berisi pengumpulan data, hasil
implementasi, dan analisis atau pembahasan.
BAB V HASIL DAN PEMBAHASAN
Pada bab ini berisi tentang hasil yang diperoleh dan pembahasan
berdasarkan analisa perancangan dan implementasi dari penelitian yang
dilakukan.
BAB VI PENUTUP
Pada bab ini yang merupakan penutup, berisi kesimpulan dan saran yang
dapat membantu penulis dalam melakukan penelitian selanjutnya.
11 UIN Syarif Hidayatullah Jakarta
BAB II
LANDASAN TEORI
2.1. Jaringan Komputer
Menurut Doug Lowe, Sebuah jaringan bukan hanya terdiri dari dua atau lebih
komputer yang terhubung dengan kabel atau dengan koneksi radio nirkabel sehingga
mereka dapat saling bertukar informasi. Tentu saja, komputer dapat saling bertukar
informasi dengan cara lain dari jaringan. Sebagian besar dari kita telah menggunakan
apa yang kutu buku komputer sebut dengan Sneakernet . Itu di mana Anda menyalin
file ke flash drive, CD atau DVD dan kemudian memberikan data tersebut melalui
komputer kepada orang lain. Salah satu masalah yang terjadi pada sneakernet adalah
proses pengiriman data yang lambat. Suatu hari, beberapa Geeks komputer Penny-
Pinching menemukan bahwa menghubungkan komputer dengan kabel lebih murah
daripada mengganti karpet setiap enam bulan. Dengan demikian, jaringan komputer
modern lahir (Doug Lowe, 2013).
Menurut buku yang ditulis oleh Wahana Komputer, Jaringan komputer adalah
sistem yang terdiri dari komputer-komputer, serta piranti-piranti yang saling
terhubung sebagai satu kesatuan. Dengan dihubungkannya piranti-piranti tersebut,
alhasil dapat saling berbagi sumber daya antara satu piranti dengan piranti lainnya.
Dalam istilah komputer, jaringan merupakan penghubung antara dua komputer atau
lebih yang tujuan utamanya adalah berbagi data. Betulkah jaringan komputer itu
hardware dan software? Jawabannya adalah betul. Jaringan komputer adalah
gabungan antarahardware dan software. Jaringan komputer bisa diklasifikasikan
menurut beberapa kategori. Karena sebuah sistem, jaringan komputer terdiri atas
komponen- komponen, dan perangkat jaringan lainnya yang bekerja bersama-sama
12
UIN Syarif Hidayatullah Jakarta
untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah
(Wahana Komputer, 2010):
1. Membagi sumber daya, contohnya berbagi pemakaian printer, CPU,
memori, harddisk.
2. Komunikasi, contohnya surat elektronik, instant messaging, dan chatting.
3. Akses informasi, contohnya web browsing.
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer
meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut
Client dan yang memberikan layanan disebut Server. Arsitektur ini disebut dengan
sistem Client-Server, dan digunakan pada hampir seluruh jaringan komputer.
(Wahana Komputer, 2010).
Keuntungan yang didapat dengan menggunakan jaringan komputer diantaranya
adalah (Sopandi, 2010):
1. Dapat mengakses data di komputer lain dan komputer yang digunakan.
2. Data yang digunakan dapat disimpan atau disalin ke beberapa komputer,
sehingga bila salah satu komputer rusak, maka salinan di komputer yang
lain masih dapat digunakan.
3. Penggunaan printer, scanner, CD/DVD ROM dan perangkat lainnya dapat
digunakan bersama-sama dengan pengguna lain.
4. Administrator jaringan dapat mengontrol data-data penting agar dapat
diakses oleh pengguna yang berhak saja. Sehingga keamanan data akan
tebih terjamin.
13
UIN Syarif Hidayatullah Jakarta
5. Penghematan biaya dapat diminimalisir, karena sebuah perangkat dapat
digunakan secara bersama-sama.
6. Terdapat beberapa kelas IP Address yang digunakan dalam TCP/IP dalam
suatu jaringan, yaitu kelas A, B, C.
Menurut definisi, jaringan komputer (komputer Network s) adalah himpunan
interkoneksi sejumlah komputer autonomous. Kata ―autonomous‖ mengandung
pengertian bahwa komputer memiliki kendali atas dirinya sendiri. Bukan merupakan
bagian komputer lain, seperti sistem terminal yang biasa digunakan pada komputer
mainframe. Komputer juga tidak mengendalikan komputer lain yang dapat
mengakibatkan komputer lain restart, shutdown, merusak file, dan sebagainya. Dua
buah komputer dikatakan ―interkoneksi‖ apabila keduanya bisa berbagi resource yang
dimiliki, seperti saling bertukar data atau informasi, berbagi printer, berbagi media
penyimpanan (hard disk, floppy disk, CD ROM, flash disk, dan sebagainya) (Iwan
Sofana, 2011).
Tujuan dari jaringan komputer adalah (Wahana Komputer, 2010) :
1. Membagi sumber daya, contohnya berbagi pemakaian printer, CPU,
memori, harddisk.
2. Komunikasi, contohnya email, instant messaging, chatting.
3. Akses informasi, contohnya web browsing.
2.1.1. Jenis Jaringan Komputer
Berdasarkan jangkauan area atau lokasi, jaringan dibedakan menjadi 3
jenis yaitu (Madcoms, 2015):
1. Local Area Network (LAN) merupakan jaringan yang
menghubungkan sejumlah komputer yang ada dalam suatu lokasi
dengan area yang terbatas seperti ruang atau gedung. LAN dapat
menggunakan media komunikasi seperti kabel dan Wireless.
14
UIN Syarif Hidayatullah Jakarta
2. Salah satu masalah yang dihadapi oleh LAN (tradisional) adalah
tidak adanya mekanisme ―pengaturan‖ yang fleksibel.
Administrator akan cukup sulit mengelompokkan masing-masing
Host berdasarkan kategori tertentu. Seperti mengelompokkan
beberapa Host berdasarkan kelompok kerja, berdasarkan
departemen, aplikasi atau servis yang disediakan, dan sebagainya.
Untuk mengatasi hal tersebut, kita dapat membuat VLAN atau
Virtual LAN. VLAN dapat mengatasi beberapa kesulitan yang tidak
dapat diselesaikan oleh LAN tradisional. Sebagai contoh, kita dapat
mengelompokkan beberapa Host yang berada pada empat gedung
yang berbeda menjadi satu kelompok, misal kelompok dosen,
kelompok mahasiswa, dan lain-lain (Iwan Sofana, 2012).
3. Wide Area Network (WAN) merupakan jaringan antara LAN satu
dengan LAN lain yang dipisahkan oleh lokasi yang cukup jauh.
Contoh penggunaan WAN adalah hubungan antara kantor pusat
dengan kantor cabang yang ada di daerah-daerah.
4. Metropolitan Area Network (MAN) merupakan jaringan yang lebih
besar dari jaringan LAN tetapi lebih kecil dari jaringan WAN.
Jaringan MAN dan jaringan WAN sama sama menghubungkan
beberapa LAN yang membedakan hanya lingkup areanya yang
berbeda.
2.1.2. Jaringan Client Server
Jaringan Client Server menghubungkan komputer Server dengan
komputer Client. Komputer Server adalah komputer yang menyediakan fasilitas
bagi komputer-komputer Client yang terhubung dalam jaringan. Sedangkan
komputer adalah komputer yang menggunakan fasilitas yang disediakan oleh
komputer Server. Komputer Server pada sebuah jaringan tipe Client Server
15
UIN Syarif Hidayatullah Jakarta
disebut dengan Dedicated Server, karena komputer yang digunakan
hanyasebagai penyedia fasilitas untuk komputer Client. Komputer Server tidak
dapat berperan sebagai komputer Client (Madcoms, 2015).
Beberapa layanan yang terdapat pada Server yaitu:
1. Web Server
Web Server adalah sebuah perangkat lunak Server yang berfungsi
menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan
browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-
halaman web yang umumnya berbentuk dokumen HTML. Server web
yang terkenal di antaranya adalah Apache (Sugeng, 2015).
2. FTP Server
FTP atau file transfer Protocol merupakan kemampuan untuk
melakukan Upload dan Download yang disediakan oleh jaringan internet.
Upload adalah proses mentransfer dokumen, grafik dan objek lainnya dari
komputer ke Server yang ada pada jaringan internet, sedangkan
Download merupakan kebalikan dari proses Upload. Untuk melakukan
Upload dan Download diperlukan sebuah komputer yang berfungsi
sebagai FTP Server (Irwansyah, 2014).
3. DNS Server
Domain Name System atau biasa disebut sebagai DNS, adalah suatu
teknik untuk mengingat IP Address yang sulit diingat akibat terdiri dari
sederetan angka. Routing paket IP yang berbasis TCP/IP sebenarnya tidak
memerlukan teknik DNS tersebut, cukup dengan IP Address. Teknik DNS
diperlukan karena yang melakukan routing tidak lain adalah manusia, dan
manusia pada umumnya lebih sulit menghafal deretan angka. Untuk itu,
perlu cara lain agar manusia mudah menghafalnya atau mengingatnya.
Manusia cenderung lebih mudah menghafal nama dibanding angka.
16
UIN Syarif Hidayatullah Jakarta
Untuk itu, agar Internet lebih mudahdigunakan, diperlukan suatu cara
untuk memetakan dari IP Address ke nama Host/komputer dan
sebaliknya, dan ini juga yang dinamakan DNS (Sugeng, 2015).
Keunggulan tipe jaringan Client Server adalah (Madcoms, 2015):
1. Terdapat Administrator jaringan yang mengelola sistem keamanan
dan administrasi jaringan, sehingga sistem keamanan dan
administrasi jaringan akan lebih terkontrol.
2. Komputer Server difungsikan sebagai pusat data, komputer Client
dapat mengakses data yang ada dari komputer Client manapun.
3. Apabila terdapat komputer Client yang rusak, pengguna masih
dapat mengakses data dari komputer Client yang lain.
4. Pengaksesan data lebih tinggi karena penyediaan dan pengelolaan
fasilitas jaringan dilakukan oleh kornputer Server. Dan komputer
Server tidak terbebani dengan tugas lain sebagai workstation.
5. Pada tipe jaringan Client Server, sistem backup data lebih baik,
karena backup data dapat dilakukan terpusat di komputer Server.
Apabila data pada komputer Client mengalami masalah atau
kerusakan masih tersedia backup pada komputer Server.
Kelemahan tipe jaringan Client Server adalah (Madcoms, 2015):
1. Biaya mahal, karena membutuhkan komputer yang memiliki
kemampuan tinggi yang difungsikan sebagai komputer Server.
2. Kelancaran jaringan tergantung pada komputer Server. Bila
kumputer Server mengalamani gangguan maka jaringan akan
terganggu.
17
UIN Syarif Hidayatullah Jakarta
2.1.3. Jaringan Peer To Peer
Jaringan Peer To Peer menghubungkan beberapa komputer dalam sebuah
jaringan. Pertukaran data dapat dilakukan antar komputer yang terhubung tanpa
perantara komputer Server. Masing-masing komputer dapat berperan sebagai
komputer Server sekaligus sebagai komputer Client (Madcoms, 2015).
Keunggulan tipe jaringan Peer To Peer (Madcoms, 2015):
1. Semua komputer yang terhubung dengan jaringan memiliki hak
yang sama.
2. Biaya lebih murah karena tidak memerlukan adanya sebuah
komputer Server.
3. Kelancaran jaringan tidak tergantung pada komputer Server.
Kelemahan tipe jaringan Peer To Peer (Madcoms, 2015):
1. Troubleshooting jaringan lebih rumit, karena pada tipe jaringan
Peer To Peer setiap komputer yang terhubung memungkinkan
untuk terlibat dalam komunikasi yang ada.
2. Sistem keamanan jaringan ditentukan oleh masing-masing
pengguna dengan mengatur keamanan pada fasilitas yang dimiliki.
3. Data tersebar pada masing-masing komputer, maka backup data
dilakukan pada masing-masing komputer.
2.1.4. Jaringan Wire Network
Wire Network adalah jaringan komputer yang menggunakan kabel
sebagai media penghantar. Pada sebuah Network , media transmisi memegang
peranan ynag sangat penting. Karena informasi atau data aan diangkut melalui
medi transmisi. Sepertu jalan raya yang dilalui kendaraan bermotor (Iwan
Sofana, 2011).
Kabel yang digunakan pada jaringan komputer biasanya terbuat dari
bahan tembaga. Ada juga jenis kabel lain yang dibuat menggunakan bahan fiber
18
UIN Syarif Hidayatullah Jakarta
optic atau serat optik. Biasanya kabel berbahan tembaga banyak pada LAN.
Sedangkan untuk MAN atau WAN banyak menggunakan kabel tembaga dan
fiber optic (FO) (Iwan Sofana, 2011).
2.1.5. Jaringan Wireless Network
Wireless Network adalah jenis jaringan komputer yang menggunakan
gelombang radio untuk transmisi data. Saat ini semakin banyak implementasi
Wireless Network di pusat perbelanjaan, airport, rumah sakit, dan lokasi lain.
Pengguna dapat dengan mudah mengakses Internet menggunakan handphone,
laptop, PDA, dan perangkat genggam lainnya (Iwan Sofana, 2011).
Wireless Network memiliki beberapa keunggulan, sperti proses instalasi
yang lebih mudah dibandingkan Wire Network , dapat mencapai area yang sulit
dijangkau, biaya instalasi dan perawatan lebih murah. Namun di sisi lain juga
memiliki beberapa kekurangan, seperti masalah interferensi dengan perangkat
microwave, rawan penyadapan, mudah dipengaruhi oleh cuaca buruk (Iwan
Sofana, 2011).
Sinyal Wireless merupakan sinyal gelombang elektromagnetis yang dapat
berjalan tanpa media tetapi melalui ruang hampa atau media seperti udara.
Karena tidak dibutuhkan media fisik sebagai perantara, maka hal ini akan
sangat menguntungkan pada saat membangun jaringan pada daerah atau area
yang luas. WI-FI (Wireless Fidelity) atau jaringan tanpa kabel. Keuntungan
menggunakan jenis jaringan seperti ini adalah tanpa menggunakan medium
seperti kabel, kita sudah dapat membangun atau melakukan koneksi ke
jaringan. (Iwan Sofana, 2011).
Penggunaan angka 802.11 (standard Wireless Network ) dibuat oleh IEEE
(Institute of Electrical and Electronics Engineers). Penggunaan notasi a, b, dan
g, adalah menunjukan versi yang berbeda dalam standar 802.11. Versi yang
19
UIN Syarif Hidayatullah Jakarta
pertama diluncurkan adalah 802.11b beroperasi pada 2,4 GHz dan kecepatan 11
Mbps. Kemudian dilanjutkan dengan versi 802.11a dengan beroperasi pada 5
GHz dan kecepatan 54 Mbps. Versi yang terakhir adalah 802.11g adalah
campuran dari kedua versi sebelumnya, beroperasi pada 2,4 GHz dan kecepatan
54 Mbps. (Iwan Sofana, 2011).
Pada dasarnya sistem yang diggunakan pada jaringan WI-FI adalah
analogi dengan HT (Handie-talkie). Alat ini dapat mengirim dan menerima
sinyal radio. Suara yang dikirim akan diterima oleh microphone dan di
enkodekan menjadi frekuensi radio dan di transmisikan melalui antena. (Iwan
Sofana, 2011).
Analogi dengan jaringan yang menggunakan kabel, jaringan WI-FI dapat
dibedakan dalam beberap macam berdasarkan jarak data yang dapat di
transmisikan, yaitu :
1. Wireless Wide Area Network (WWANs).
Koneksi ini dapat mencakup jangkauan yang luas seperti pada
sebuah kota atau negara, melalui beberapa antena atau sistem satelit
yang digunakan oleh pnyelengara jasa telekomunikasi. (Iwan Sofana,
2011).
2. Wireless Metropolitan Area Network (WMANs).
Degan teknologi ini akan memungkinkan pengguna untuk
membuat koneksi nirkabel antara beberapa lokasi dalam satu daerah
metropolitan misalnya antara gedung-gedung yang berbeda dalam satu
kota atau dalam satu kampus atau satu universitas. (Iwan Sofana, 2011).
20
UIN Syarif Hidayatullah Jakarta
3. Wireless Local Area Network (WLAN).
Teknologi WLAN akan mengijinkan pengguna membangun jaringan
nirkabel dalam satu daerah local, misalnya dalam lingkungan satu kantor,
gedung, hotel atau bandara. Dengan WLAN ini pengguna dapat
melakukan aktivitas pekerjaan pada lokasi yang berbeda, namun masih
dalam satu kantor atau satu gedung. Pembangunan pengoperasian WLAN
dapat dilakukan dengan dua cara, yatu:
a. Sebuah piranti Wireless (yang dilengkapi dengan Network
card atau modem external), terhubung dangan Access Point
nirkabel yang berfungsi sebagai jembatan (bridge) antara
workstation-workstation dan jaringan backbone yang ada.
b. Jika sifat peer-to-peer (ad hoc) misal dalam satu ruangan
rapat, dapat membentuk suatu jaringan sementara tanpa
menggunakan Access Point. (Iwan Sofana, 2011).
4. Wireless Personal Area Network (WPANs).
Pada teknologi ini membolehkan pengguna membangun jaringan
nirkabel untuk piranti-piranti sederhana, antara lain PDA (Personal
Digital Assistant), telepon selular atau laptop. Hal ini dapat dilakukan
pada sebuah ruang operasi personal (Personal Operating Space atau POS).
Sebuah POS dalah sebuah ruang yang bisa mencapai 10 meter. Dua
teknologi yang banyak dipakai dalam penerapan WPANs adalah
bluetooth dan infrared. (Iwan Sofana, 2011).
21
UIN Syarif Hidayatullah Jakarta
2.1.6. Perangkat Jaringan Komputer
a. Router
Router sering digunakan untuk menghubungkan beberapa
Network . Baik Network yang sama maupun berbeda dari segi
teknoLoginya. Seperti menghubungkan Network yang menggunakan
topologi Bus, Star, Ring. Router juga digunakan untuk membagi
Network besar menjadi beberapa buah subNetwork (Network -
Network kecil). Setiap subNetwork seolah-olah "terisolir" dari
Network lain. Hal ini dapat membagi-bagi traffic yang akan
berdampak positif pada performa Network .
Sebuah Router memiliki kemampuan routing. Artinya Router
secara cerdas dapat mengetahui kemana rute perjalanan informasi
(yang disebut packet) akan dilewatkan. Apakah ditujukan untuk Host
lain yang satu Network ataukah berbeda Network . Jika paket-paket
ditujukan untuk Host pada Network lain maka Router akan
meneruskannya ke Network tersebut. Sebaliknya, jika paket-paket
ditujukan untuk Host yang satu Network maka Router akan
menghalangi paket-paket keluar, sehingga paket-paket tersebut tidak
―membanjiri‖ Network yang lain (Iwan Sofana, 2012).
b. Switch
Switch merupakan perangkat jaringan yang bekerja pada OSI
Layer 2 (Data Link Layer). Switch berfungsi hampir sama seperti Hub.
Switch mengenal MAC Address yang digunakan untuk memilah data
mana yang harus ditransmisikan. Switch menampung daftar MAC
Address yang dihubungkan dengan port-port yang digunakan untuk
22
UIN Syarif Hidayatullah Jakarta
menentukan kemana harus mengirim paket, sehingga akan mengurangi
traffic pada jaringan.
Switch menggunakan transmisi Full Duplex di mana memiliki
jalur antara Receive dan Transmit data yang terpisah. Walaupun
collision masih mungkin dapat terjadi, tetapi sudah diminimalisir
(Madcoms, 2015).
2.2. Model OSI Layer
OSI adalah suatu standar komunikasi antar mesin yang terdiri dari atas tujuh
lapisan. Ketujuh lapisan tersebut mempunyai peran dan fungsi yang berbeda satu
terhadap yang lainnya. Setiap Layer bertanggung jawab secara khusus pada proses
komunikasi data. Misalnya satu Layer bertanggung jawab untuk membentuk koneksi
antar perangkat, sementara Layer lainnya bertanggung jawab untuk mengoreksi
terjadinya error selama proses transfer data berlangsung (Dede Sopandi, 2010).
Model OSI menjadi semacam referensi atau acuan bagi siapa saja yang ingin
memahami cara kerja jaringan komputer. Walaupun OSI merupakan sebuah model
yang diakui dunia saat ini, namun tidak ada paksaan bagi pengembang hardware atau
softeware dan User untuk menggunakannya. Sebagai contoh, jaringan Internet
menggunakan model DARPA (Defence Advanced Research Projects Agency) yang
berbeda dengan model OSI. Bahkan Internet bisa berkembang sangat pesat walaupun
tidak menggunakan model OSI (Iwan Sofana, 2012).
23
UIN Syarif Hidayatullah Jakarta
Tabel 2.1. OSI Layer
No. Layer Fungsi Contoh Protokol
1
Application Menyediakan servis bagi
berbagai aplikasi Network .
NNTP, HL7, Modbus, SIP,
SSI, DHCP, FTP, Goopher,
HTTP, NFS, NTP, RTP,
SMPP, SMTP, SNMP,
Telnet.
2 Presentation Mengatur konversi dan
translasi berbagai format
data, seperti kompresi data
dan enkripsi data.
TDI, ASCII, EBCDIC,MIDI,
MPEG, ASCII7
3 Session Mengatur sesi yang meliputi
establishing (memulai sesi),
maintaining
(mempertahankan sesi), dan
terminating (mengakhiri sesi)
antar entitas yang dimiliki
oleh presentation Layer.
SQL, X Window, Named
Pipes (DNS), NetBios, ASP,
SCP, OS Scheduling, RPC,
NFS, ZIP.
4 Transport Menyediakan end-to-end
communication protocol.
Layer ini bertanggung jawab
terhadap ―keselamatan data‖
dan ―segmentasi data‖,
seperti: mengatur flow
control (kendali aliran data),
TCP, SPX, UDP, SCTP, IPX.
24
UIN Syarif Hidayatullah Jakarta
error detection (deteksi error)
and correction (koreksi), data
sequencing (urutan data), dan
size of the packet (ukuran
paket).
5 Network Menentukan rute yang dilalui
oleh data. Layer ini
menyediakan logical
Addressing (pengalamatan
logika) dan path
determination (penentuan
rute tujuan).
IPX, IP, ICMP, IPSec, ARP,
RIP, IGRP, BGP, OSPF,
NBF, Q.931.
6 Data Link Menentukan pengalamatan
fisik (hardware Address),
error notification (pendeteksi
error), frame flow control
(kendali aliran frame) dan
topologi Network .
Ada dua subLayer pada data
link, yaitu Logical Link
Control (LLC) dan Media
Acces Control (MAC)
802.3 (Ethernet),
802.11a/b/g/n MAC/LLC,
802.1Q (VLAN), ATM, CDP,
HDP, FDDI, Fibre,
Channel¸Frame Relay,
SDLC, HDLC, ISL, PPP,
Q.921, Token Ring
7 Physical Layer ini menentukan
masalah kelistrikan atau
gelombang dan berbagai
prosedur yang berkaitan
RS-232, V.35, V.34, I.430,
1.431, T1, E1, 10BASE-T,
100BASE-TX, POTS,
SONET, DSL, 802.11.a/b/g/n
25
UIN Syarif Hidayatullah Jakarta
dengan link fisik, seperti
besar tegangan atau arus
listrik, panjang maksimal
media transmisi, pergantian
fasa, jenis kabel, dan
konektor.
PHY, hub, reapeater, fibre
optics.
2.3. Internet Protocol Version 4 (IPV4)
2.3.1. Pengertian IPv4
Internet versi 4 (TCP/IPV4) adalah sebuah jenis pengalamatan jaringan
yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan
protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat
mengalamati hingga 4 miliar Host komputer di seluruh dunia. IP (Internet
Protocol) Address merupakan alamat yang diberikan kepada komputer-
komputer yang terhubung dalam suatu jaringan. IP Address terdiri dari dua
bagian, yaitu: Network ID dan Host ID. Network ID menentukan alamat dalam
jaringan (Network Address), sedangkan Host ID menentukan alamat dari
peralatan jaringan yang sifatnya unik untuk membedakan antara satu mesin
dengan mesin yang lain. Ibarat sebuah alamat rumah, Network ID seperti
alamat rumah dan Host ID seperti nomor rumah. IP Address terdiri dari 32 bit
angka biner yang dituliskan dalam bentuk empat kelompok dan masing-masing
kelompok terdiri dari delapan (oktat) bit yang dipisahkan oleh tanda titik
(Madcoms, 2015). Contoh: 11000000.101010000.00000000.01100100. IP
Address dapat ditulis dalam bentuk angka desimal dalam empat kelompok, dari
angka 0 - 255. Contoh: 192.168.0.100
26
UIN Syarif Hidayatullah Jakarta
2.3.2. Kelas IPv4
IP Address dibedakan menjadi 3 kelas, yaitu Kelas A, Kelas B, dan Kelas
C. Tujuan membedakan kelas IP adalah untuk menentukan jumlah komputer
yang bisa terhubung dalam sebuah jaringan (Madcoms, 2015).
1. Kelas A
IP Kelas A terdiri dari: 8 bit pertama digunakan untuk Netwok ID,
dan 24 bit berikutnya merupakan Host ID. IP Kelas A terdapat 126
Network , yakni dari nomor 1.xxx.xxx.xxx sampai dengan
126.xxx.xxx.xxx (xxx merupakan variabel yang nilainya dari 0 sampai
dengan 255).
a. Format IP Kelas A
NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH
(N = Network ID, H Host D)
b. Bit pertama nilainya 0
c. Network ID adalah 8 bit dan Host ID adalah 24 bit
d. Bit pertama diisi antara 0 sampai dengan 127
e. Range IP antara 1.xxx.xxx.xxx - 126.xxx.xxx.xxx
f. Jumlah Network adalah 126 (untuk 0 dan 127 dicadangkan)
g. Jumlah Host adalah 16.777.214
h. Contoh IP Address 10.11.22.33, maka Network ID adalah 10
dan Host ID adalah 11.22.33.
2. Kelas B
IP Kelas B terdiri dari: 16 bit pertama digunakan untuk Network
ID, dan 16 bit berikutnya merupakan Host ID. IP Kelas B terdapat 16.384
Network , yakni dari nomor 128.0.xxx.xxx sampai dengan
27
UIN Syarif Hidayatullah Jakarta
191.255.xxx.xxx (xxx merupakan variabel yang nilainya dari 0 sampai
dengan 255).
a. Format IP Kelas B
10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH
(N = Network ID, H = Host ID)
b. Bit nilainya 10
c. Network ID adalah 16 bit dan Host ID adalah 16 bit
d. Bit pertama diisi antara 128 sampai dengan 191
e. Range IP antara 128.0.xxx.xxx - 191.255.xxx.xxx
f. Jumlah Network adalah 16.384 (64 x 256)
g. Jumlah Host adalah 65.532
h. Contoh IP Address 130.1.2.3, maka Network ID adalah 130.1
dan Host ID adalah 2.3 jadi IP di atas mempunyai Host
dengan 2.3 pada jaringan 130.
3. Kelas C
IP Kelas C terdiri dari: 24 bit pertama digunakan untuk Network
ID, dan 8 bit berikutnya rrærupakan Host ID. IP Kelas C terdapat
2.097.152 Network , yakni dari nomor 192.0.0.xxx sampai dengan
223.255.255.xn (xxx merupakan variabel yang nilainya dari 0 sampai
dengan 255).
a. Format IP Kelas C
110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH
(N = Network ID, H = Host ID)
b. Bit pertama nilainya 110
c. Network ID adalah 24 bit dan Host ID adalah 8 bit
d. Bit pertama diisi antara 192 sampai dengan 223
e. Range IP antara 192.0.0.xxx - 233.255.255.xxx
28
UIN Syarif Hidayatullah Jakarta
f. Jumlah Network adalah 2.097.152 (32 x 256 x 256)
g. Jumlah Host adalah 254
h. Contoh IP Address 192.168.0.100, maka Network ID adalah
192.168.0 dan Host ID adalah 100
Jadi IP di atas mempunyai Host nomor 100 pada jaringan
192.168.0 (Madcoms, 2015).
2.3.3. Network Address
Dalam praktiknya, sebuah Host tidak pernah berdiri sendiri namun
memerlukan Host lain dan bergabung membentuk sebuah Network . Setiap
Network yang tergabung di Internet haruslah memiliki ID yang unik, yang
disebut alamat Network atau Network Address.
Network Address juga dapat menyederhanakan proses routing di internet.
Router cukup melihat Network Address untuk menentukan ke Router mana
suatu datagram harus dikirimkan. Selanjutnya datagram akan diteruskan oleh
Router jaringan lokal ke Host tujuan.
Network Address ini didapat dengan membuat seluruh bit Host menjadi
0. Ingat kembali, pada IP Address kelas B panjang bit Network dan bit Host
masing-masing adalah 16 bit. Misalkan untuk Host dengan IP Address kelas B,
contoh 167.205.9.35, maka Network Address dari Host ini adalah 167.205.0.0
(Iwan Sofana, 2011).
2.3.4. Broadcast Address
Broadcast Address adalah IP Address khusus yang digunakan untuk
mengirim/menerima informasi yang harus diketahui oleh seluruh Host pada
suatu Network . Setiap datagram IP memiliki header berisi IP Address alamat
tujuan, Dengan adanya alamat ini, maka hanya Host tujuan saja yang
29
UIN Syarif Hidayatullah Jakarta
memproses datagram tersebut, sedangkan Host lain akan mengabaikannya
(Iwan Sofana, 2011).
2.3.5. Subnet Mask
Subnet Mask merupakan angka biner 32 bit yang digunakan untuk
membedakan Network ID dan Host ID. Subnet Mask menunjukkan letak suatu
Host, apakah berada di jaringan lokal atau berada di jaringan luar. Pada Subnet
Mask, bit yang berhubungan dengan Network ID menggunakan 1, sedangkan
bit yang berhubungan dengan Host ID menggunakan 0. Pada IP Address versi 4
mempunyai kategori Subnet Mask sebagai berikut (Madcoms, 2015):
a. IP Address Kelas A menggunakan Subnet Mask
11111111.00000000.00000000.00000000 = 255.0.0.0
b. IP Address Kelas B menggunakan Subnet Mask
11111111.11111111.00000000.00000000 = 255.255.0.0
c. IP Address Kelas C menggunakan Subnet Mask
11111111.11111111.11111111.00000000 = 255.255.255.0
2.3.6. IPv4 Address Private
IP Address Private merupakan alamat-alamat IP yang disediakan untuk
digunakan pada jaringan lokal (LAN). IP Address Private digunakan untuk
komunikasi pada jaringan yang tidak terhubung langsung dengan Internet. IP
Address Private hanya dapat dipakai untuk komunikasi pada jaringan intranet
dan tidak dapat digunakan pada jaringan internet.
a. IP Address Private Kelas A memiliki range IP Address antara
10.0.0.1 - 10.255.255.254
b. IP Address Private Kelas B memiiki range IP Address antara
172.16.0.1 - 172.31.255.254
30
UIN Syarif Hidayatullah Jakarta
c. IP Address Private Kelas C rnemiliki range IP Address antara
192.168.0.1 - 192.168.255.254 (Madcoms, 2015).
2.3.7. IPv4 Address Public
IP Address Public merupakan alamat-alamat IP yang disediakan untuk
digunakan pada jaringan Internet (Madcoms, 2015).
2.3.8. Network Address Translation (NAT)
Keterbatasan alamat pada IPV4 merupakan masalah pada jaringan global
atau internet. Untuk memaksimalkan alamat IP yang diberikan oleh Internet
Service Provider (ISP), maka dapat digunakan Network Address Translation
atau sering disingkat dengan NAT. NAT membuat jaringan yang menggunakan
alamat lokal (Private), alamat yang tidak boleh ada dalam tabel routing Internet
dan dikhususkan untuk jaringan lokal/internet, agar dapat berkomunikasi ke
Internet dengan jalan meminjam alamat alamat IP Internet yang dialokasikan
oleh ISP.
NAT dibagi menjadi 2 yaitu (Sugeng, 2015):
a. Statis
Translasi statis terjadi ketika sebuah alamat lokal (inside) dipetakan
kepada sebuah alamat global/Internet (outside). Alamat lokal dan global
tersebut dipetakan satu lawan satu secara statistik.
b. Dinamis
NAT dengan kelompok
Translasi Dinamis terjadi ketika Router NAT diset untuk
memahami alamat lokal yang harus ditranslasikan, dan kelompok
31
UIN Syarif Hidayatullah Jakarta
(pool) alamat global yang akan digunakan unutk terhubung ke
internet. Proses NAT Dinasmis ini dapat memetakan beberapa
kelompol alamat lokal ke beberapa kelompok alamat global.
NAT Overload
Sejumlah IP lokal (internal) dapat ditranslasikan ke satu
alamat IP global (outside). Hal ini sangat menghemat penggunakan
alokasi IP dari ISP. Sharing/pemakaian bersama satu alamat IP ini
menggunakan metode port multiplexing, atau perubahan port ke
paket outbound.
2.4. Metode Penelitian
Pengertian metode harus dibedakan dengan teknik. Secara keilmuan metode
dapat diartikan sebagai cara berfikir sedangakan, penilitian dapat diartikan sebagai
upaya kegiatan yang bertujuan untuk mencari jawaban yang sebenar-benarnya
terhadap suatu kenyataan atau realita yang dipikirkan atau dipermasalahkan dan
untuk memperoleh pengetahuan ilmiah tertentu yang berguna, baik bagi aspek
keilmuan maupun bagi aspek guna laksana atau praktis dengan menggunakan
metode-metode tertentu menurut prosedur yang sistematis (Dr. Maman
Abdurrahman, M.PD, Sambas Ali Muhidin, S.PD, M.Si, 2011).
2.5. Teknik Pengumpulan Data
Data adalah segala fakta atau keterangan tentang sesuatu yang dapat dijadikan
bahan untuk menyusun suatu informasi. Setiap informasi diharapakan dapat
memberikan gambaran, keterangan, dan fakta yang akurat mengenai suatu kejadian
atau kondosi tertentu (Dr. Maman Abdurrahman, M.PD, Sambas Ali Muhidin, S.PD,
M.Si, 2011).
32
UIN Syarif Hidayatullah Jakarta
Teknik pengumpulan data adalah cara yang tepat digunakan oleh peneliti untuk
mengumpulkan data, dalam penelitian ini penulis menggunakan teknik pengumpulan
data studi literatur dan observasi (Dr. Maman Abdurrahman, M.PD, Sambas Ali
Muhidin, S.PD, M.Si, 2011).
2.6. Studi Pustaka
Tinjauan pustaka atau literature review adalah bahan yang tertulis berupa buku,
jurnal yang membahas tentang topik yang hendak diteliti. Tinjauan pustaka
membantu peneliti untuk melihat ide-ide, pendapat, dan kritik tentang topik tersebut
yang sebelumnya dibangun dan dianalisis oleh para ilmuwan sebelumnya. Tinjauan
pustaka bertujuan untuk melihat dan menganalisa nilai tambah penelitian ini
dibandingkan dengan penelitian-penelitian sebelumnya. Penggunaan metode
penelitian baik kuantitatif maupun kualitatif akan membahas tinjauan pustaka pada
awal penelitian dengan tujuan untuk memberikan peneguhan atas pentingnya masalah
atau topik penelitian yang akan dibahas (Raco, 2010).
2.7. Observasi
Teknik observasi merupakan salah satu teknik pengumpulan data dimana
peneliti mengadakan pengamatan dan pencatatan secara sistematis terhadap objek
yang diteliti, baik dalam situasi buatan yang secara khusus diadakan (laboratorium)
maupun dalam situasi alamiah atau sebenarnya (Dr. Maman Abdurrahman, M.PD,
Sambas Ali Muhidin, S.PD, M.Si, 2011).
2.8. Metode Pengembangan Sistem
Pada penelitian ini, penulis menggunakan metode pengembangan System
Network DevelopmentLife Cycle (NDLC). Metode pengembangan System NDLC
terdiri dari beberapa tahapan, yaitu :
33
UIN Syarif Hidayatullah Jakarta
Gambar 2.1. Alur kerja metode pengembangan System NDLC
2.8.1. Analysis
Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul, analisa keinginan User, dan analisa topologi atau jaringan yang sudah
ada saat ini. Metode yang biasa digunakan pada tahap ini diantaranya (Deris
Stiawan, 2009):
1. Wawancara, dilakukan dengan pihak terkait melibatkan dari
struktur manajemen atas sampai ke level bawah / operator agar
mendapatkan data yang konkrit dan lengkap. Pada kasus di
Komputer Engineering biasanya juga melakukan brainstorming
juga dari pihak vendor untuk solusi yang ditawarkan dari vendor
tersebut karena setiap mempunyai karakteristik yang berbeda.
2. Survey langsung kelapangan, pada tahap analisis juga biasanya
dilakukan survey langsung kelapangan untuk mendapatkan hasil
sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap
Design, survey biasa dilengkapi dengan alat ukur seperti GPS dan
alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan.
3. Membaca manual atau blueprint dokumentasi, pada Analysis awal
ini juga dilakukan dengan mencari informasi dari manual-manual
atau blueprint dokumentasi yang mungkin pernah dibuat
Design Analysis Simulation
Prototyping
Management Monitoring Implementation
Netwok Development Life Cycle
34
UIN Syarif Hidayatullah Jakarta
sebelumnya. Sudah menjadi keharusan dalam setiap pengembangan
suatu sistem dokumentasi menjadi pendukung akhir dari
pengembangan tersebut, begitu juga pada project Network ,
dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun.
4. Menelaah setiap data yang didapat dari data-data sebelumnya, maka
perlu dilakukan analisa data tersebut untuk masuk ke tahap
berikutnya.
2.8.2. Design
Dari data-data yang didapatkan sebelumnya, tahap Design ini akan
membuat gambar Design topology jaringan interkoneksi yang akan dibangun,
diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari
kebutuhan yang ada. Design bisa berupa Design struktur topology, Design
akses data, Design tata layout perkabelan, dan sebagainya yang akan
memberikan gambaran jelas tentang project yang akan dibangun. Biasanya
hasil dari Design berupa (Deris Stiawan, 2009):
1. Gambar-gambar topologi (Server, Firewall, datacenter, storages,
lastmiles, perkabelan, titik akses dan sebagainya)
2. Gambar-gambar detailed estimasi kebutuhan yang ada.
2.8.3. Simulation Prototyping
Beberapa pengembang jaringan akan membuat dalam bentuk simulasi
dengan bantuan tools khusus di bidang Network seperti Boson, Packet Tracert,
Netsim dan sebagainya. Hal ini dimaksudkan untuk melihat kinerja awal dari
Network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan
pengembang jaringan lainnya (Deris Stiawan, 2009).
35
UIN Syarif Hidayatullah Jakarta
2.8.4. Implementation
Tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya.
Dalam implementasi Network er’s akan menerapkan semua yang telah
direncanakan dan diDesign sebelumnya. Implementasi merupakan tahapan yang
sangat menentukan dari berhasil atau gagalnya project yang akan dibangun dan
ditahap inilah teamwork akan diuji dilapangan untuk menyelesaikan masalah
teknis dan non teknis (Deris Stiawan, 2009).
2.8.5. Monitoring
Setelah implementasi, tahapan Monitoring merupakan tahapan yang
penting agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan
keinginan dan tujuan awal dari penulis pada tahap awal analisis (Deris Stiawan,
2009).
2.8.6. Management
Di manajemen atau pengaturan, salah satu yang menjadi perhatian khusus
adalah masalah kebijakan, yaitu dalam hal aktivitas, pemeliharaan dan
pengelolaan dikategorikan pada tahap ini. Kebijakan perlu dibuat untuk
membuat dan mengatur agar sistem yang telah dibangun dan berjalan dengan
baik dapat berlangsung lama dan unsur reliability terjaga (Deris Stiawan, 2009).
2.9. Cisco IOS
Cisco IOS (InterNetwork Operating System) adalah nama sistem operasi yang
digunakan pada perangkat Router dan dan Switch buatan Cisco. IOS merupakan
sistem operasi multitasking yang menyediakan fungsi-fungsi routing, Switching,
interNetwork ing, dan telekomunikasi. Cisco IOS menyediakan command line
interface (CLI) dan sekumpulan perintah standar. (Iwan Sofana, 2012).
36
UIN Syarif Hidayatullah Jakarta
Perangkat Router original (awal) yang diproduksi Cisco masih belum memiliki
CLI. Jadi, program atau file konfigurasi harus disiapkan dulu dikomputer dan
kemudian ditransfer ke perangkat Cisco via TFTP (Trivial File Transfer Protocol).
(Iwan Sofana, 2012).
Kurt Lougheed, salah seorang pendiri Cisco Systems, melakukan riset untuk
meningkatkan kemampuan perangkat Cisco. Hasilnya adalah CLI generasi pertama
yang digunakan pada Router Cisco. Saat itu, fitur-fitur yang disediakan masih
terbatas dan semua perintah harus diketikkan terlebih dulu sebelum diproses. Setelah
menekan tombol [Ctrl Z] barulah perintah-perintah yang sudah diketikkan dapat
diproses. Jika terjadi error maka semua perintah harus diketikkan kembali dari awal.
(Iwan Sofana, 2012).
Di awal tahun 1990, Greg Satz dan Terry ditugaskan untuk menyempurnakan
CLI. Setelah lebih dari 18 bulan, mengalami pergantian tim dan penyempurnaan di
sana-sini, maka keluarlah CLI terbaru yang diberi nomor versi 9.12. Inilah Cisco CLI
yang menjadi cikal-bakal kemunculan Cisco IOS (Iwan Sofana, 2012).
Perintah-perintah Cisco IOS dikelompokkan menajdi beberapa buah mode yang
disebut Exec mode. Secara umum ada dua buah mode utama, User Exec mode dan
Privileged Exec mode. Setiap mode menyediakan perintah yang spesifik yang hanya
bisa dijalankan pada mode tersebut. Masing-masing mode dapat dibedakan dari
tampilan prompt-nya. (Iwan Sofana, 2012).
Adakalanya perintah-perintah Cisco IOS akan beroperasi secara berbeda pada
Switch seri tertentu. Sebelum membahas tentang perintah-perintah, kita akan melihat
bagan atau ―peta‖ alur pemakaian perintah. Semoga saja dapat mempermudah
memahami Cisco IOS. (Iwan Sofana, 2012).
Perintah-perintah Cisco IOS dikelompokkan menajdi beberapa buah mode yang
disebut Exec mode. Secara umum ada dua buah mode utama, User Exec mode dan
37
UIN Syarif Hidayatullah Jakarta
>
Privileged Exec mode. Setiap mode menyediakan perintah yang spesifik yang hanya
bisa dijalankan pada mode tersebut. Masing-masing mode dapat dibedakan dari
tampilan prompt-nya. (Iwan Sofana, 2012):
Adakalanya perintah-perintah Cisco IOS akan beroperasi secara berbeda pada
Switch seri tertentu. Sebelum membahas tentang perintah-perintah, kita akan melihat
bagan atau ―peta‖ alur pemakaian perintah. Semoga saja dapat mempermudah
memahami Cisco IOS. (Iwan Sofana, 2012):
Gambar 2.2. Alur Pemakaian Perintah pada Cisco IOS
User (yang mengakses Switch) dibedakan menjadi dua tingkat atau level, yaitu
level User dan level Privileged. Ketika User ―masuk‖ ke Switch, User akan dipaksa
untuk mengetikkan password, yang disebut User Exec Password (jika password
sudah di-set). Setelah password diterima, maka User tersebut sudah dapat
menggunakan beberapa perintah yang dikategorikan sebagai User Exec Command.
Kita dapat melihat tampilan prompt berikut ini: (Iwan Sofana, 2012):
38
UIN Syarif Hidayatullah Jakarta
enable
#
Configure terminal
Di sini User tidak dapat mengubah apa pun yang berkaitan dengan konfigurasi
Switch. User dapat menjalankan perintah untuk melihat dokumentasi, dan beberapa
perintah lainnya. Jika User ingin mengubah konfigurasi Switch maka dia harus ―naik
tingkat‖ ke level Privileged. Caranya dengan mengetikkan perintah: (Iwan Sofana,
2012):
User sekali lagi diminta mengetikkan password, yang disebut Privileged Exec
Password (jika password sudah di-set). Password-nya berbeda dengan password
sebelumnya. Jika password yang diketikkan valid maka User sudah dapat
mengetikkan perintah-perintah tertentu sebelumnya tidak bisa dijalankan pada mode
User. Kita dapat melihat prompt berikut ini: (Iwan Sofana, 2012):
Prompt di atas menjadi tanda bahwa saat ini User sudah memasuki
Configuration Commands. User sudah bisa mengetikkan beberapa perintah khusus.
Namun, ada beberapa perintah lainnya yang tidak dapat diketikkan, kecuali jika
memasuki Global Configuration Mode untuk pindah ke mode tersebut ketikan
perintah. (Iwan Sofana, 2012):
40 UIN Syarif Hidayatullah Jakarta
BAB III
METODOLOGI PENELITIAN
3.1. Metode Pengumpulan Data
3.1.1. Studi Pustaka
Dalam tahapan ini dilakukan pengumpulan bahan-bahan dan teori-teori
yang berkaitan dengan tema atau judul skripsi, melalui buku-buku dari
perpustakaan dan mencari beberapa referensi berupa artikel-artikel maupun
buku elektronik dari internet.
3.1.2. Observasi
Pada tahap ini penulis melakukan observasi atau pengamatan secara
langsung ke lapangan. Tahap observasi ini diperlukan dalam penerapan sistem
yang akan dibangun, dengan tujuan untuk mendapatkan informasi yang
berhubungan dengan sistem yang penulis akan kembangkan. Penulis melakukan
penelitian di Direktorat Jenderal Administrasi Hukum Umum Kementrian
Hukum dan HAM RI.
3.2. Metode Pengembangan Sistem
Pada penelitian ini, penulis menggunakan metode pengembangan sistem
Network DevelopmentLife Cycle (NDLC) untuk mengimplementasikan Cisco
Wireless Controller pada jaringan Direktorat Jenderal Admnistrasi Hukum Umum
Kementrian Hukum dan HAM RI.
Berikut ini merupakan penjelsan singkat dari masing-masing tahapan yang
terdapat dalam metode pegembangan sistem Network DevelopmentLife Cycle
(NDLC).
41
UIN Syarif Hidayatullah Jakarta
3.2.1. Analysis
Pada tahapan ini, dilakukan pengumpulan informasi dan data-data yang
dibutuhkan dalam perumusan masalah dan cara menyelesaikan masalah
implementasi Cisco Wireless Controller pada jaringan Direktorat Jenderal
Administrasi Hukum Umum Kementrian Hukum dan HAM RI. Penulis
melakukan analisis terhadap kebutuhan sistem dalam penelitian ini, seperti
kebutuhan perangkat keras dan perangkat lunak yang akan digunakan, serta
topologi jaringan yang sesuai dengan sistem yang akan dibangun.
3.2.2. Design
Pada tahap ini, penulis membuat rancangan topologi jaringan yang akan
digunakan. Topologi yang dibuat berdasarkan pada informasi yang diperoleh
saat melakukan tahap analisis. Pada desain topologi jaringan yang dibuat, akan
dijelaskan mengenai perangkat-perangkat yang digunakan. Perangkat yang akan
digunakan terdiri dari Router, Switch, Access Point, perangkat komputer,
Firewall, serta kabel jaringan UTP (Unshielded Twisted Pair) dan FO (Fiber
optic). Penulis menggunakan program aplikasi Cisco Packet Tracer dalam
pembuatan desain topologi jaringannya.
3.2.3. Simulation Prototyping
Pada tahap ini, penulis membuat simulasi prototype pada jaringan yang
dibuat. Penulis melakukan simulasi koneksi pada setiap jaringan yang dibuat,
seperti koneksi antara VLAN yang satu dengan yang lainnya. Semua perangkat
jaringan yang digunakan dan konfigurasi-konfigurasi yang dibangun akan
disimulasikan dengan tujuan agar penulis dapat memahami dan mengamati
proses komunikasi data yang sedang berjalan.
42
UIN Syarif Hidayatullah Jakarta
3.2.4. Implementation
Pada tahap implementasi inilah penulis akan melakukan penerapan
jaringan yang dibangun secara langsung di lingugan Direktorat Jenderal
Administrasi Hukum Umum Kementrian Hukum dan HAM RI. Penulis akan
megimplementasikan semua informasi dan data-data yang diperoleh dari
tahapan-tahapan sebelumnya, mulai dari tahap analisis, desain, dan simulasi
prototype. Semua data-data seperti perangkat keras dan perangkat lunak yang
dibutuhkan dan telah dikumpulkan serta konfigurasi-konfigurasi yang telah
dibuat akan diimplementsikan kedalam topologi jarigan yang telah dibuat
sebelumnya pada tahapan desain.
3.2.5. Monitoring
Pada tahap ini penulis akan tetap memastikan bahwa sistem jaringan yang
telah dibangun sebelumnya dapat berjalan sesuai dengan yang diharapkan.
Penulis melakukan pengamatan secara langsung apakah koneksi tiap VLAN
telah terhubung, dan jaringan setiap VLANnya dapat terhubung ke jaringan
internet. Selanjtnya penulis akan membuat kesimpulan dari hasil implementasi
sistem jaringan yang dibangun.
3.2.6. Management
Pada tahapan ini penulis melakukan pemeliharaan pada sistem jaringan
yang dibangun, salah satunya membersihkan cache-cache IP Address yang
masih menempel pada Switch Cisco Controller (WLC). Penulis juga membuat
ata menghapus VLAN baru yang dibuat sesuai kebutuhan secara periodik.
Pegawai Direktorat Jendral Administrasi Hukum Umum Kementrian Hukum
dan HAM juga pada Subdirektorat Pengembangan Jaringan dan Perangkat
Keras juga berperan penting dalam pengelolaan sistem jaringan yang telah
dibangun.
43
UIN Syarif Hidayatullah Jakarta
3.3. Alur Penelitian
Dalam melakukan penelitian ini penulis melakukan tahapan-tahapan kegiatan
dengan mengikuti acuan rancangan kegiatan yang dipaparkan dalam alur penelitian.
Alur Penelitian yang penulis gunakan meliputi metode pengumpulan data, metode
pengebangan sistem, hingga akhirnya dapat ditarik kesimpulan dari penelitian yang
dilakukan.
45 UIN Syarif Hidayatullah Jakarta
BAB IV
IMPLEMENTASI EKSPERIMEN
Pada bab ini penulis akan menjelaskan proses pengimplementasian Cisco
Wireless Controller 5760 yang diintegrasikan dengan Cisco Core Switch 4500, Cisco
Catalyst 3650 dan Cisco Access Point 1600 pada jaringan Direktorat Jenderal
Administrasi ukum Umum Kementrian Hukum dan HAM RI. Dalam hal ini, akan
lebih difokuskan pada pemaparan mengenai peran Cisco Wireless Controller 5760
dalam mengelola VLAN dan WLAN yang digunakan untuk mendukung kinerja
pegawai.
Pada bab sebelumya, telah dijelaskan bahwa penulis menggunakan metode
pengembangan sistem NDLC (Netwwork DevelopmentLife Cycle) yang terdiri dari
beberapa tahapan yaitu Analysis (analisis), Design (desain), Simulation Prototyping
(simulasi prototipe), Implementation (implementasi), Monitoring (pengamatan), dan
Management (manajemen).
4.1. Analysis
4.1.1. Identifikasi
Direktorat Jenderal Administrasi Hukum Umum merupakan salah satu
instansi pemerintahan di bahawa naungan Kementrian Hukum dan HAM
Republik Indonesia. Gedung Direktorat Jenderal Administrasi Hukum Umum
berlokasi di Jalan H.R. Rasuna Said Kav. 6 – 7, Kuningan, Jakarta Selatan.
Pada Direktorat Jenderal Administrasi Hukum Umum terdapat 1 (satu)
Sekretariat dan 5 (lima) Direktorat yang kedudukannya setingkat eselon II.
Untuk mendukung kinerja dan menghubungkan semua pegawai, dibutuhkan
topologi jaringan yang baik. Jaringan yang digunakan dibuat dalam beberapa
VLAN yang dibagi pada setiap unitnya. Peyebaran jarigan VLAN tersebut
73
UIN Syarif Hidayatullah Jakarta
membutuhkan Switch dan kabel UTP atau beberapa Access Point untung
masing-masing VLAN yang digunakan. Namun hal tersebut kurang efektif,
karena membutuhkan banyak perangkat jaringan yang digunakan serta
manajemen jaringan yang digunakan masih dilakukan secara terpisah di
masing-masing perangkat.
4.1.2. Pemahaman
Dari hasil identifikasi terhadap permasalahan yang telah terjadi di
Direktorat Jenderal Administrasi Hukum Umum tersebut, penulis akan
menerapkan teknologi manajemen jaringan melalui sebuah perangkat. Cisco
Wireless Controller 5760 merupakan perangkat jaringan yang dapat mengelola
beberapa Access Point sekaligus. Selain mengelola Access Point, juga dapat
melakukan manajemen pada jaringan yang ada, seperti VLAN, WLAN, dan juga
Grouping.
Keadaan Direktorat Jenderal Administrasi Hukum Umum yang terdiri
dari berbagai unit sehingga mengharuskan manajemen jaringan yang lebih
mudah, cepat, dan efisien. Karena pada masing-masing unit memiliki rule
(aturan) yang berbeda dari unit-unit lain.
4.1.3. Analisa
Berdasarkan hasil analisis yang telah penulis lakukan, maka penulis akan
menerapkan teknologi Wireless Controller. Untuk melakukan penyebaran
koneksi jaringan LAN maupun WAN, digunakan beberapa perangkat Switch
Cisco Catalyst 3650 dan Cisco Access Point Air-Cap 1602I. Untuk melakukan
manajemen pada jaringan tersebut, digunakan Cisco Wireless Controller 5760
yang terhubung ke Cisco Core Switch 4500.
74
UIN Syarif Hidayatullah Jakarta
4.1.4. Laporan
Berdasarkan hasil analisis yang diperoleh untuk membangun System
Wireless Controller tersebut, maka penulias membutuhkan beberapa komponen
pendukung, baik berupa perangkat keras maupun perangkat lunak yang akan
diuraikan pada table di bawah ini.
Tabel 4.1. Kebutuhan Perangkat Keras
No. Perangkat Keras Keterangan
1 Cisco WLC 5760 Salah satu tipe Wireless Controller dari
Cisco
2 Switch Cisco
Catalyst 3650
Switch Catalyst dari Cisco untuk
menghubungkan antara Access Point dan
Controller
3 Cisco Core Switch
4500
Core Switch dari Cisco untuk
menghubungkan Cisco WLC, Switch
Catalyst, dan perangkat lain seperti
Storage dan Server
4 Cisco Access Point
Air-Cap 1602I
Digunakan untuk menyebarkan rule
(aturan) yang dibuat di Cisco WLC 5760
5 Kabel Fiber optic Digunakan untuk menghubungkan
perangkat Switch Cisco Catalyst 3650,
Cisco WLC 576, dan Cisco Core Switch
4500
6 Kabel UTP Digunakan untuk menghubungkan
75
UIN Syarif Hidayatullah Jakarta
perangkat Cisco Access Point Air-Cap
1602I ke Switch Cisco Catalyst 3650
7 Kabel Console /
Serial
Digunakan untuk melakukan konfigurasi
awal pada perangkat Cisco Access Point
Air-Cap 1602I, Switch Cisco Catalyst
3650, Cisco WLC 576, dan Cisco Core
Switch 4500
8 Personal Komputer Perangkat komputer yang digunakan oleh
User
9 Cyberoam CR2500 Perangkat Firewall & Router yang
digunakan sebagai Firewall maupun
routing
Tabel 4.2. Kebutuhan Perangkat Lunak
No. Perangkat Lunak Keterangan
1 Ms. Windows Sistem operasi yang digunakan User
2 Web Browser Program aplikasi yang digunakan untuk
mengakses Cisco WLC 576 melalui
website
3 PuTTY Program aplikasi yang digunakan untuk
mengakses perangkat Cisco WLC 5760,
Switch Cisco Catalyst 3650, maupun
Cisco Core Switch 4500
76
UIN Syarif Hidayatullah Jakarta
4.2. Design
Dari hasil tahapan analisis sebelumnya, penulis dapat menentukan perangkat
keras maupun perangkat lunak yang dibutuhkan dan juga hubungan dari keduanya.
Pada tahap ini akan dilakukan perancangan topologi jaringan yang akan dibangun.
4.2.1. Perancangan Topologi Jaringan
Pada tahap ini, penulis akan membuat rancangan topologi jaringan yang
akan dibangun. Perancangan topologi jaringan merupakan perancangan sebuah
struktur jaringan yang berkaitan dengan perangkat yang akan digunakan dalam
membangun sebuah System jaringan penuh. Pembuatan rancangan topologi
jaringan ini bertujuan untuk mempermudah pengimplementasian sistem
jaringan yang sedang dibangun serta sebagai acuan dalam melakukan
maintenance bila terjadi suatu.
Berdasarkan data yang diperoleh dari Direktorat Jenderal Administrasi
Hukum Umum, penulis mendapatkan detail dari topologi jaringan yang ada.
Data topologi jaringan tersebut akan penulis gunakan dalam pembuatan sistem
jaringan Wireless Controller.
78
UIN Syarif Hidayatullah Jakarta
Berdasarkan pada topologi jaringan yang diperoleh dari Direktorat
Jenderal Administrasi Hukum Umum, penulis akan mengimplementasikan
sistem Wireless Controller tersebut pada lantai 3, 6, 17, dan 18. Pada setiap
lantainya terdapat Switch Cisco Catalyst 3650 yang terhubung ke Cisco Core
Switch 4500 dan Cisco WLC 5760 di lantai 3. Pemasangan Access Point
dilakukan pada setiap unit yang ada dan dihubungkan langsung pada masing-
masing perangkat Switch Cisco Catalyst 3650 di setiap lantainya.
Topologi jaringan tersebut merupakan topologi lengkap dari Direktorat
Jenderal Administrasi Hukum Umum. Pada topologi tersebut terdapat
perangkat Server dan Storage yang digunakan. Oleh karena itu, penulis
membuat desain sederhana topologi jaringan yang dibutuhkan dalam
membangun sistem Wireless Controller.
Berikut merupakan desain topologi jaringan dalam membuat sistem
Wireless Controller pada Direktorat Jenderal Administrasi Hukum Umum.
Pada desain topologi jaringan tersebut terdapat beberapa perangkat yang
dibutuhkan seperti yang telah dijelaskan pada tabel 4.1.
80
UIN Syarif Hidayatullah Jakarta
4.2.2. Desain Sistem
Pada proses desain System, akan dijelaskan bagaimana cara kerja dan
rancangan sistem Wireless Controller. Pada gambar 4.3. di bawah, menjelaskan
rancangan dari masing-masing perangkat yang digunakan dalam implementasi
sistem Wireless Controller.
Gambar 4.3. Desain sistem Wireless Controller Ditjen AHU
Konfigurasi Wireless Controller dilakukan pada perangkat Cisco WLC
5760, yang kemudian diaplikasikan pada setiap Access Point. Untuk sampai
81
UIN Syarif Hidayatullah Jakarta
pada Access Point, konfigurasi yang dibuat di WLC akan melewati beberapa
Switch. Untuk menghubungan WLC 5760 pada Core Switch 4500 digunakan
kabel jenis Fiber optic dengan mode trunk pada port yang digunakan. Antara
Core Switch 4500 ke Switch Catalyst 3650 pada setiap lantai juga dihubungkan
dengan menggunakan kabel jenis Fiber optic dengan mode trunk pada port
yang digunakan. Untuk menghubungkan Switch Catalyst 3600 ke Access Point
menggunakan kabel jenis UTP dengan mode Access pada port yang digunakan.
Selanjutnya komputer User dapat menggunakan jaringa Wifi yang disebar oleh
Access Point untuk terhubung ke jaringan.
Pada Core Switch 4500 dilakukan konfigrasi pembuatan VLAN, untuk
membedakan jaringan yang digunakan oleh masing-masing unit. Selain untuk
membedakan jaringan pada setiap unit yang ada, pembagian VLAN juga
digunakan untuk alasan keamanan. Pengaturan IP Address dilakukan secara
static pada setiap Usernya. Sehingga User tidak akan terhubung ke jaringan
bila menggunakan jaringan Wifi yang bukan VLAN dari unit User tersebeut.
Berikut merupakan tabel VLAN yang digunakan oleh setiap unit di Direktorat
Jenderal Administrasi Hukum Umum.
Tabel 4.3. Daftar VLAN pada Ditjen AHU
No. VLAN Network Subnet Mask
1 4000 192.168.100.0 255.255.255.0
2 10 192.168.168.0 255.255.255.0
3 11 192.168.207.0 255.255.255.0
4 12 192.168.201.0 255.255.255.0
5 13 192.168.202.0 255.255.255.0
82
UIN Syarif Hidayatullah Jakarta
6 14 192.168.203.0 255.255.255.0
7 15 192.168.204.0 255.255.255.0
8 16 192.168.205.0 255.255.255.0
9 17 192.168.206.0 255.255.255.0
10 18 192.168.208.0 255.255.255.0
11 19 192.168.209.0 255.255.255.0
12 20 192.168.210.0 255.255.255.0
13 21 192.168.211.0 255.255.255.0
14 22 192.168.212.0 255.255.255.0
15 23 192.168.213.0 255.255.255.0
16 24 192.168.214.0 255.255.255.0
17 25 192.168.215.0 255.255.255.0
18 26 192.168.216.0 255.255.255.0
19 27 192.168.217.0 255.255.255.0
20 28 192.168.218.0 255.255.255.0
21 29 192.168.219.0 255.255.255.0
22 30 192.168.220.0 255.255.255.0
83
UIN Syarif Hidayatullah Jakarta
Pada Switch Catalyst 3600 dilakukan konfigurasi dimasing-masing port
yang akan dihubungkan ke Access Point pada beberapa titik. Untuk
menghubungkan anatara Switch dan Access Point, digunakan kabel UTP. Port
yang digunakan diatur dengan mode Access pada VLAN 4000. VLAN 4000
digunakan untuk menghubungkan perangkat WLC dengan Access Point.
Selanjutnya VLAN tersebut digunakan sebagai jalur bagi Access Point untuk
dapat menjalankan pengaturan yang dibuat pada WLC.
Perangkat terakhir yang terhubung ke Cisco Wireless Controller ialah
Cisco Access Point Air-Cap 1602I. Access Point terhubung langsung ke Switch
Catalyst 3650 di setiap lantainya, dengan menggunakan kabel UTP. Access
Point bertugas untuk menyebarkan WLAN dengan rule yang telah dibuat di
WLC. Dalam sebuah Access Point, dapat menyebarkan beberapa SSID. Access
Point dapat dikontrol langsung dari Console atau User interface WLC melalui
web browser. Access Point yang digunakan bukan merupakan Access Point
stand alone yang dapat berdiri sendiri. Akan tetapi semua akses untuk Access
Point dilakukan di dalam WLC.
23 31 192.168.221.0 255.255.255.0
24 32 192.168.222.0 255.255.255.0
25 33 192.168.223.0 255.255.255.0
26 120 192.168.200.0 255.255.255.0
84
UIN Syarif Hidayatullah Jakarta
4.3. Simulation Prototyping
Pada tahap ini, penulis melakukan simulasi prototype dari sistem jaringan
Wireless Controller yang dibangun. Tahap simulasi ini bertujuan untuk melihat
kekurangan atau kesalahan dari konfigurasi yang dilakukan. Simulasi prototype
dilakukan sebelum sistem yang dibangun benar-benar diimplementasikan pada
jaringan Direktorat Jenderal Administrasi Hukum Umum Kementrian Hukum dan
HAM. Berikut merupakan desain prototype untuk sistem Wireless Controller yang
sedang dibangun.
Gambar 4.4. Desain Prototype sistem Wireless Controller Ditjen AHU
Penulis mengguakan Web Browser untuk mengatur dan memantau sistem
Wireless Controller yang telah dibangun. Penulis melakukan simulasi pada jaringan
komputer dengan lingkup kecil. Simulsi ini dilakukan dengan tujuan untuk melihat
kinerja dari sistem Wireless Controller yang telah dibuat.
85
UIN Syarif Hidayatullah Jakarta
Pada simulasi prototype tersebut selanjutnya penulis membuat beberapa VLAN
yang nantinya akan dibutuhkan dalam jaringan Direktorat Jenderal Administrasi
Hukum Umum Kementrian Hukum dan HAM. Selanjutnya penulis membuat WLAN
yang akan digunakan oleh masing-masing komputer pegawai pada unit masing-
masing dengan menghubunkan VLAN yang telah dibuat sebelumnya. Selanjutnya
penulis membuat kelompok-kelompok (Grouping) untuk mengelompokkan SSID dan
Access Point yang digunakan.
Setelah pembuatan VLAN, WLAN, dan pengelompokan SSID dan Access Point,
selanjutnya penulis melihat berapa jumlah Client yang sudah dapat terhubung ke
jaringan. Setelah Client terhubung ke jaringan, selanjutnya
Berdasarkan hasil simulasi prototype ini, dapat diketahui bahwa sistem
Wireless Controller yang penulis bangun sudah bekerja dengan baik. Sistem Wireless
Controller tersebut sudah dapat mengatasi masalah dalam mengatur sistem jaringan
Wireless dan Access Point yang bekerja masing-masing.
4.4. Implementation
Setelah semua tahapan simulasi prototype berhasil dilakukan tanpa ada
kesalahan sistem, selanjutnya yang akan dilakukan adalah tahapan Implementation
(implementasi). Pada tahap implementasi ini, detail dari rancangan sistem yang telah
dibuat dan disimulasikan sebelumnya akan diterapkan pada jaringan Direktorat
Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM, sesuai dengan
topologi jaringan yang telah dibuat pada tahapan sebelumnya.
Dalam tahapan ini penulis akan menjelaskan proses-proses implementasi yang
akan dilakukan dalam membagun sistem Wireless Controller. Pada tahap ini, proses
implementasi akan dilakukan dalam beberapa tahapan, yang dimulai dari konfigurasi
pada Cisco WLC 5760, Cisco Core Switch 4500, dan Cisco Switch Catalyst 3650.
Selanjutnya penulis akan pengaturan untuk membuat WLAN dan melakukan
86
UIN Syarif Hidayatullah Jakarta
pengelompokan untuk SSID dan Access Point yang akan digunakan pada Cisco WLC
5760.
4.4.1. Konfigurasi Awal Cisco WLC 5760
Pada proses ini menjelaskan persiapan awal yang akan dikerjakan dalam
membangun sistem Wireless Controller. Untuk mengakses perangkat Cisco
WLC 5760 dapat melalui beberapa cara, diantaranya melalui Console port,
remote akses melalui service Telnet (Telecommunications Network Protocol)
pada port 23, serta dapat melalui service SSH (Secure Shell) pada port 22.
Akan tetapi untuk melakukan konfigurasi awal pada perangkat Cisco WLC
5760 dilakukan pada Console port dengan menggunakan kabel jenis Serial
yang dihubungkan langsung ke perangkat komputer atau laptop.
Setelah komputer dan perangkat Cisco WLC 5760 terhubung, penulis
menggunakan program aplikasi PuTTY sebagai program penghubung antara
komputer dan terminal Cisco WLC 5760. Untuk dapat mengakses terminal
Cisco WLC 5760 penulis menggunakan tipe koneksi serial, dengan Serial Line
COM1 seperti pada gambar di bawah.
87
UIN Syarif Hidayatullah Jakarta
Gambar 4.5. PuTTY
Setelah berhasil masuk ke dalam terminal Cisco WLC 5760, perangkat
akan mengalami proses booting untuk yang pertama kalinya. Setelah itu
perangkat akan meminta Username dan Password default untuk perangkat
Cisco. Setelah berhasil masuk maka pada halaman terminal akan muncul
yourname# seperti pada gambar di bawah. Hal itu menunjukkan bahwa
perangkat Cisco WLC 5760 sudah masuk ke dalam privilage exec mode, yang
berarti perangkat telah siap untuk dikonfigurasi ke tahap selanjutnya.
88
UIN Syarif Hidayatullah Jakarta
yourname#configure terminal
yourname(config)#Hostname CT-5760-WLC
CT-5760-WLC(config)#enable secret 4 ********
CT-5760-WLC(config)#Username admin privilege 15 password 7
********
CT-5760-WLC(config)#end
Gambar 4.6. Tampilan Terminal Cisco WLC 5760
Selanjutnya penulis membuat akun yang akan digunakan untuk
mengakses perangkat Cisco WLC 5760 tersebut. Adapun perintah
konfigurasinya, dapat dilihat di Konfigurasi 4.1.
Konfigurasi 4.1. Pembuatan Akun Cisco WLC 5760
Perintah Hostname digunakan untuk memberikan nama pada perangkat
Cisco WLC 5760. Perintah secret digunakan agar saat menampilkan informasi
perangkat Cisco WLC 5760, password yang digunakan akan terenkripsi.
89
UIN Syarif Hidayatullah Jakarta
CT-5760-WLC#configure terminal
CT-5760-WLC(config)#interface TenGigabitEthernet1/0/1
CT-5760-WLC(config-if)#description TO-CISCO-CS-45
CT-5760-WLC(config-if)#switchport mode trunk
CT-5760-WLC(config-if)#ip DHCP snooping trust
CT-5760-WLC(config-if)#end
CT-5760-WLC#configure terminal
CT-5760-WLC(config)#interface Vlan4000
CT-5760-WLC(config-if)#IP Address 192.168.100.6 255.255.255.0
CT-5760-WLC(config-if)#exit
CT-5760-WLC(config)#line vty 0 4
CT-5760-WLC(config-line)#Login local
CT-5760-WLC(config-line)#transport input Telnet
CT-5760-WLC(config-line)#end
Untuk dapat mengakses perangkat Cisco WLC 5760 tanpa menggunakan
kabel serial, penulis mengaktifkan service Telnet. Untuk dapat mengakses
Cisco WLC 5760 melalui Telnet, penulis membuat VLAN yang akan digunakan
sebagai jalur masuk dengan menggunakan VLAN 4000 sebagai VLAN
Manajemen. Perintah konfigurasinya dapat dilihat di Konfigurasi 4.2.
Konfigurasi 4.2. Konfigurasi VLAN dan Telnet Cisco WLC 5760
Selanjutnya penulis menghubungkan perangkat Cisco WLC 5760 dengan
Core Switch 4500 yang bertugas sebagai Switch distributor dan penghubung ke
semua perangkat yang digunakan. Kedua perangkat tersebut dihubungkan
dengan menggunakan kabel jenis Fiber Optic, dengan mode trunk. Pada Cisco
WLC 5760 dihubungkan melalui interface port TenGigabitEthernet1/0/1,
sedangkan pada Core Switch 4500 dihubungkan melalui interface port
TenGigabitEthernet1/28. Berikut merupakan perintah yang digunakan.
Konfigurasi 4.3. Pengaturan Port Cisco WLC 5760
90
UIN Syarif Hidayatullah Jakarta
CT-5760-WLC#configure terminal
CT-5760-WLC(config)#ip DHCP Excluded-address 192.168.218.1
192.168.218.100
CT-5760-WLC(config)#ip DHCP pool YANDU_WIFI
CT-5760-WLC(DHCP-config)#network 192.168.218.0 255.255.255.0
CT-5760-WLC(DHCP-config)#dns-server 192.168.246.19
CT-5760-WLC(DHCP-config)#default-router 192.168.218.1
CT-5760-WLC(DHCP-config)#lease 0 4
CT-5760-WLC(DHCP-config)#end
Selanjutnya penulis membuat DHCP Pool yang akan digunakan oleh
Client. DHCP Pool bertujuan untuk memberikan alamat IP kepada Client
secara dinamik (DHCP). Selain konfigurasi untuk DHCP Pool, penulis juga
membuat DHCP Exclude-Address yang bertujuan untuk membatasi
penggunaan alamat IP untuk Client. Alamat IP tersebut nantinya akan
digunakan oleh Client yang memerlupak alamat IP tetap (Static IP). Berikut
merupakan perintah DHCP Pool dan DHCP Exclude-Address yang digunakan.
Konfigurasi 4.4. Konfigurasi DHCP Pool dan Exclude Address
4.4.2. Konfigurasi Pembuatan VLAN Pada Cisco Core Switch 4500
Setelah konfigurasi awal pada perangkat Cisco WLC 5760 telah selesai
dilakukan, selanjutnya penulis melakukan konfigurasi pada perangkat Cisco
Core Switch 4500. Konfigurasi awal pada perangkat Cisco Core Switch 4500
sama dengan Cisco WLC 5760. Pada Cisco Core Switch 4500 juga dilakukan
konfigurasi pembuatan akun, akses Telnet, dan VLAN Management.
Setelah konfigurasi awal pada Cisco Core Switch 4500 selesai,
selanjutnya penulis melakukan konfigurasi untuk pembuatan VLAN. VLAN
yang akan dibuat mengacu pada tabel 4.3. daftar VLAN pada Ditjen AHU yang
telah dibuat sebelumnya. Pembuatan VLAN bertujuan untuk membedakan setiap
jaringan yang digunakan oleh tiap-tiap unit yang ada di Ditjen AHU
91
UIN Syarif Hidayatullah Jakarta
CT-5760-WLC#configure terminal
CT-5760-WLC(config)#interface Vlan4000
CT-5760-WLC(config-if)#IP Address 192.168.100.1 255.255.255.0
CT-5760-WLC(config-if)#interface Vlan10
CT-5760-WLC(config-if)#IP Address 192.168.168.1 255.255.255.0
CT-5760-WLC(config-if)#exit
Kementrian Hukum dan HAM RI. Adapun perintah yang digunaka dalam
pembuatan VLAN sebagai berikut.
Konfigurasi 4.5. Pembuatan VLAN pada Cisco Core Switch 4500
Setelah konfigurasi pada Cisco Core Switch 4500 selesai, selanjutnya
penulis juga menjalankan konfigurasi yang sama pada perangkan Cisco WLC
5760.
4.4.3. Konfigurasi Switchport Pada Cisco Switch Catalyst 3650
Untuk menghubungkan beberapa Access Point yang ada di lantai 3, 6, 17,
dan 18 dengan Cisco WLC 5760 dibutuhkan Access Switch. Tiap-tiap lantai
memiliki 1 sampai 2 buah Access Switch. Access Switch merupakan Switch
managable atau perangkat Switch yang dapat dimasukkan perintah atau
konfigurasi tertentu untuk dapat digunakan. Penulis menggunakan Cisco Switch
Catalyst 3600 sebagai Access Switch yang menghubungkan Access Point
dengan WLC. Sama halnya dengan perangkat WLC dan Core Swich, Switch
Catalyst juga membutuhkan konfigrasi awal untuk dapat digunakan. Setelah
konfigurasi awal untuk pembuatan akun, akses Telnet serta VLAN Management
selesai dibuat, barulah penulis dapat melakukan konfigrasi selanjutnya.
Untuk dapat menggunakan Access Point tersebut, masing-masing port
yang ada pada Switch Catalyst harus diatur menggunakan akses VLAN tertentu.
Sebab perangkat WLC hanya akan mengenali perangkat lain yang memiiki
akses VLAN yang sama dengan dirinya, dalam hal ini menggunakan VLAN
92
UIN Syarif Hidayatullah Jakarta
Cisco3650-Lantai18#configure terminal
Cisco3650-Lantai18(config)#interface GigabitEthernet1/0/1
Cisco3650-Lantai18(config-if)#description to_Daktilos
Cisco3650-Lantai18(config-if)#switchport access vlan 4000
Cisco3650-Lantai18(config-if)#switchport mode access
Cisco3650-Lantai18(config-if)#end
Cisco3650-Lantai18#configure terminal
Cisco3650-Lantai18(config)#interface GigabitEthernet1/0/13
Cisco3650-Lantai18(config-if)#description to_bu Icha
Cisco3650-Lantai18(config-if)#switchport access vlan 25
Cisco3650-Lantai18(config-if)#switchport mode access
Cisco3650-Lantai18(config-if)#end
Management (VLAN4000). Berikut perintah yang digunakan dalam mengatur
port Switch Catalyst dengan menggunakan VLAN Management.
Konfigurasi 4.6. Switchport Access Switch Catalyst VLAN 4000
Selain itu, ada juga port yang diatur dengan menggunakan VLAN tertentu.
Hal ini dilakukan pada jalur jaringan yang membutuhkan akses langsung ke
salah satu VLAN. Jalur ini ditujukan langsung ke sebuah komputer dengan
megguakan kabel Ethernet (LAN). Berikut perintah yang digunakan.
Konfigurasi 4.7. Switchport Access Switch Catalyst VLAN terttentu
4.4.4. Pembuatan WLAN Pada Cisco WLC 5760
Setelah semua konfigurasi-konfigurasi awal dan pembuatan VLAN
selesai, selanjutnya penulis membuat WLAN yang nantinya akan digunakan
oleh User. WLAN yang dibuat terdiri dari SSID dan Interface VLAN yang
digunakan. Pembuatan WLAN penulis lakukan melalui halaman web Cisco
WLC. Akun yang dibuat sebelumnya pada halaman Console juga dapat
digunakan untuk masuk ke halaman web Cisco WLC. Berikut langkah-langkah
dalam pembuatan WLAN di Cisco WLC.
93
UIN Syarif Hidayatullah Jakarta
Pertama-tama masuk ke dalam halaman web Cisco WLC dengan
menggunakan alamat IP VLAN Management Cisco WLC, yaitu
http://192.168.100.6/, maka akan muncul halaman Login seperti pada gambar di
bawah.
Gambar 4.7. Halaman Login Cisco WLC
Setelah berhasil masuk ke halaman web Cisco WLC, selanjutnya masuk
ke sub menu Wireless yang ada di tab menu Configuration, maka akan muncul
tampilan seperti pada gambar di bawah.
94
UIN Syarif Hidayatullah Jakarta
Gambar 4.8. Konfigurasi Wireless Cisco WLC 5760
Selanjutnya pilih tombol New untuk membuat WLAN baru. Maka akan
muncul halaman seperti pada gambar di bawah.
Gambar 4.9. Pembuatan WLAN baru
95
UIN Syarif Hidayatullah Jakarta
Setelah membuat WLAN ID, SSID, dan Profil, selanjutnya lakukan
pengaturan untuk WLAN yang telah dibuat sebelumnya. Pertama-tama atur
interface yang akan digunakan. Interface tersebut mengacu pada VLAN yang
telah dibuat sebelumnya, seperti pada gambar di bawah.
Gambar 4.10. Pengaturan interface WLAN
Setelah pengaturan interface, selanjutnya mengatur security untuk dapat
mengakses WLAN yang dibuat. Security bertujuan untuk memberikan password
pada saat User hendak terhubung ke SSID yang telah dibuat. Pengaturan
Security dapat dilihat pada gambar di bawah.
96
UIN Syarif Hidayatullah Jakarta
Gambar 4.11. Pengaturan security WLAN
4.4.5. Pembuatan Access Point Groups
Pada Cisco WLC terdapat fitur untuk mengelompokkan Access Point dan
WLAN dalam satu kelompok. Access Point Groups bertujuan untuk
mempermudah dalam mengatur jarinngan Wireless yang digunakan. Jadi,
dalam satu buah Access Point, dapat menyebarkan beberapa WLAN yang
berbeda dalam satu waktu. Begitu juga sebaliknya, untuk satu WLAN dapat
disebarkan oleh beberapa Access Point yang berbeda dalam satu waktu. Untuk
dapat membuat Access Point Groups, terlebih dahulu Cisco WLC harus
mengenal peraangkat Access Point yang digunakan. Berikut daftar Access Point
yang telah dikenali oleh Cisco WLC.
Selanjutnya penulis membuat grup baru dengan menggunakan Access
Point dan WLAN yang telah dibuat sebelumnya. Masih tetap di tab menu
Configuration pada sub menu Wireless, pilih AP Groups lalu tombol Create
New pada tab General untuk membuat grup baru, seperti pada gambar di
bawah.
97
UIN Syarif Hidayatullah Jakarta
Gambar 4.12. Membuat Access Point Groups baru
Selanjutya pada tab WLANs digunakan untuk memberikan SSID dan
interface VLAN pada grup yang dibuat. SSID dan interface yang digunakan
harus sesuai degan WLAN yang telah dibuat sebelumnya. Misalnya SSID IT-
AHU menggunaka interface VLAN IT, seperti pada gambar di bawah.
Gambar 4.13. Daftar WLAN dalam AP Groups
98
UIN Syarif Hidayatullah Jakarta
Setelah menambahkan WLAN yang dibutuhkan dalah grup, selanjutnya
membahkan Access Point yang akan digunakan untuk menyebarkan jaringan
WLAN yang telah ditambahkan sebelumnya. Pada tab Aps terdapat kotak
pilihan Access Point yang ingin ditambbahkan dalam grup, serta daftar Access
Point yang akan digunakan.
Gambar 4.14. Daftar Access Point dalam AP Groups
Setelah WLAN dan Access Point selesai ditambahkan, maka User dapat
menggunakan jaringan sesuai dengan VLAN masing-masing. Selain itu, admin
juga dapat memantau dan mengatur jaringan dengan lebih mudah dan
sederhana, tanpa harus mengakses ke tiap-tiap Access Point.
4.4.6. Pembuatan Rule pada Firewall
Setelah implementasi Cisco Wireless Controller selesai dilakukan,
selanjutnya penulis membuat Rule pada Firewall untuk mengatur dan
mengawasi paket data yang lewat dari masing-masing VLAN. Rule yang dibuat
99
UIN Syarif Hidayatullah Jakarta
akan dibedakan berdasarkan VLAN yang digunakan seluruh pegawai. Berikut
beberapa contoh dari Rule yang digunakan.
Gambar 4.15. Rule untuk VIP
Gambar di atas merupakan Rule yang dibuat untuk VLAN VIP, yang
akan digunakan oleh seluruh pejabat di Direktorat Jenderal Administrasi
Hukum Umum. Pada Rule tersebut penulis memberikan akses secara
menyeluruh, baik pada Application dan Web Filter, IPS, serta pada Qos.
Gambar 4.16. Applicattion filter pada Rule VLAN 10
100
UIN Syarif Hidayatullah Jakarta
Pada gambar di atas menunjukkan Rule pada VLAN 10. Pada VLAN 10
yaitu VLAN untuk pegawai terdapat pengaturan tambahan pada security police.
Pada Rule tersebut terdapat Application Filter, Web Filter, IPS, dan Qos.
Berbeda dengan VLAN VIP, VLAN 10 memiliki akses yang dibatasi pada jam
kerja.
4.4.7. Pengaturan Application Filter
Application filter merupakan salah satu sistem keamanan pada firewall
yang membatasi pengguna dalam mengakses beberapa aplikasi yang ditentukan
oleh Network Administrator. Pada penelitian ini, penulis menerapkan Rule
Application filter pada beberapa VLAN pegawai. Rule yang diterapkan akan
berbeda pada masing-masing VLAN yang digunakan.
Gambar 4.17. Application Filter
Di dalam Application Filter terdapat aplikasi-aplikasi yang diizinkan
untuk diakses serta tidak diizinkan diakses oleh pegawai pada saat jam kerja.
Selain hanya pada saat jam kerja, ada juga aplikasi-aplikasi yang memang
diizinkan dan tidak diizinkan untuk diakses oleh pegawai pada jam kerja
maupun diluar jam kerja.
101
UIN Syarif Hidayatullah Jakarta
Gambar 4.18. Kategori Application Filter
4.4.8. Pengaturan Web Filter
Selain Application Filter, terdapat juga rule untuk mengontrol pegawai
dalam mengakses website-website di jaringan internet. Web filter bertujuan
untuk membatasi pegawai dalam mengakses website yang dianggap tidak
berhubungan dengan pekerjaan pegawai maupun website yang dianggap
berbahaya untuk diakses. Sama halnya dengan Application filter, web filter
juga diterapkan ke beberapa VLAN sesuai dengan kebutuhan masing-masing.
Gambar 4.19. Web Filter
102
UIN Syarif Hidayatullah Jakarta
Pada Web filter juga terdapat pembagian untuk website-website yang
dapat diakses pegawai pada saat jam kerja maupun diluar jam kerja. Beberapa
website yang dibatasi aksesnya merupakan website-website media sosial,
ecommers, serta website-website lain yang dianggap berbahaya untuk diakses
pegawai dalam lingkungan Direktorat Jenderal Administrasi Hukum Umum.
4.4.9. Pengaturan IPS
Selain Aplication dan web filter, pada Security police firewall yang
digunakan, juga terdapat IPS (Intrusion Detection System). IPS merupakan
sebuah sistem yang dapat mendekteksi ancaman yang masuk ke dalam jaringan
Direktoat Jenderal Administrasi Hukum Umum. IPS dapat mendekteksi
permasalah—permasalahan yang sering dialami oleh sebuah sistem jaringan,
apikasi maupun database. Gangguan-gangguan tersebut bisa berupa serangan
DoS, Exploitation, Injection, maupun Vulnerabiliry pada sistem-sistem yang
digunakan.
Gambar 4.20. IPS (Intrusion Detection System)
103
UIN Syarif Hidayatullah Jakarta
Berbeda dengan Application dan Web filter, untuk IPS semua VLAN
menggunanakan rule IPS. Baik VLAN VIP, pegawai, serta VLAN IT terdapat
rule untuk IPS. Rule tersebut dianggap sebagai lapis keamanan paling depan
dalam menghadapi gangguan-gangguan yang akan masuk ke dalam sistem di
Direktorat Jenderal Administrasi Hukum Umum.
4.4.10. Pengaturan QoS
Setelah rule-rule untuk keamanan sistem, ada juga rule yang mengatur
masalah QoS (Quality of Service). Sama halnya dengan Application dan Web
filter, QoS juga diterapkan pada masing-masing VLAN. QoS bertujuan untuk
membatasi atau membagi koneksi di setiap VLAN yang digunakan oleh
pegawai. QoS membatasi jumlah bandwidth atau kecepatan paket data yang
lewat pada masing-masing VLAN.
Gambar 21. QoS (Quality of Service)
104
UIN Syarif Hidayatullah Jakarta
Masing-masing VLAN memiliki pengaturan QoS yang berbeda sesuai
kebutuhan VLAN tersebut. QoS diterapkan hanya pada saat jam kerja, yang
bertujuan untuk membagi koneksi jaringan agar tidak mengganggu keneksi
pada jaringan VLAN lain. Setelah jam kerja berakhir, pegawai dapat mengakses
jaringan WAN atau internet dengan akses penuh.
105
UIN Syarif Hidayatullah Jakarta
BAB V
HASIL DAN PEMBAHASAN
Pada bab ini penulis akan menjelaskan tahapan selanjutnya dari metode
pengembangan sistem NDLC (Network DevelopmentLife Cycle). Tahapan
selanjutnya yang akan penulis bahas adalah tahapan Monitoring dan Management.
Kedua tahapan tersebut akan lebih menjelaskan bagaimana proses-proses selanjutnya
setelah sistem Wireless Controller selesai diimplementasikan ke jaringan Ditjen AHU
Kemenkumham RI.
5.1. Monitoring
Pada tahapan ini, untuk bisa memastikan bahwa sistem Wireless Controller
yang telah diimplemetasikan telah berjalan sesuai dengan yang diharapkan, maka
dilakukan proses Monitoring. Proses Monitoring dilakuan dengan beberapa
pengujian, diantaranya degan melihat komputer Client dapat terhubung ke jaringan
dengan menggunakan VLAN masing-masing, jumlah Client yang terhubung ke WLAN
tertentu dan jumlah Access Point yang telah terhubung ke sistem Wireless Controller.
5.1.1. Pengujian Sistem Jaringan LAN to LAN
Pengujian sistem jaringan LAN to LAN dilakukan untuk melihat apakah
jaringan antar-VLAN sudah terhubung atau belum. Penujian dapat dilakukan
dengan pelakukan perintah ping ke VLAN lain. Bila ada balasan berarti koneksi
antar-VLAN sudah berhasil terhubung. Sebaliknya, apabila tidak ada balasan
setelah dilakukan perintah ping ke jaringan VLAN lain, berarti koneksi antar-
VLAN belum berhasil terhubung.
106
UIN Syarif Hidayatullah Jakarta
Berikut merupakan hasil tes ping yang penulis lakukan dari VLAN4000
dengan Network 192.168.100.0/24 ke VLAN120 dengan Network
192.168.200.0/24. Serta dari VLAN4000 ke VLAN12 dengan Network
192.168.201.0/24. Hasil tes ping menunjukkan keberhasilan dengan Success
rate 100%, yang berarti koneksi antara VLAN4000 ke VLAN120 dan VLAN12
telah berhasil. Jaringan LAN to LAN telah berhasil terhubung.
Gambar 5.1. Hasil tes ping jaringn LAN to LAN
5.1.2. Pengujian Sistem Jaringan LAN to WAN
Pengujian sistem jaringan LAN to WAN dilakukan untuk melihat apakah
jaringan lokal sudah terhubung ke Internet atau belum. Untuk melihat apakah
jaringan LAN sudah terhubung ke jaringan WAN, dapat dilakukan dengan
melakukan penelusuran ke Internet atau dengan melakukan ping ke IP Public.
Bila ada balasan berarti koneksi jaringan LAN to WAN sudah berhasil
terhubung. Sebaliknya, apabila tidak ada balasan pada perintah ping ke jaringan
IP Public tersebut, berarti jaringan LAN to WAN belum berhasil terhubung.
107
UIN Syarif Hidayatullah Jakarta
Berikut merupakan hasil pengujian atau tes ping jaringan LAN to WAN.
Penulis melakukan tes ping langsung dari VLAN4000 dengan Network
192.168.100.0/24 ke ip Public 8.8.8.8 dan ke situs web google.com yang
menggukanan ip Public 74.125.24.100. Hasil tes ping ke dua jaringan ip Public
atau Internet tersebut menunjukkan Success rate 100%. Dengan demikian,
koneksi jaringan LAN to WAN telah berhasil terhubung.
Gambar 5.2. Hasil tes ping jaringn LAN to WAN
5.1.3. Pemantauan Jumlah User Yang Terhubung Ke Jaringan
Setelah dilakukan pengujian koneksi antara jaringan LAN ke jaringan
LAN (LAN to LAN) dan jaringan LAN ke jaringan WAN (LAN to WAN),
selanjutnya penulis melakukan pemantauan kepada User. Pemantauan kepada
User bertujuan untuk melihat jumlah User yang telah terhubung ke jaringan
melalui sistem Wireless Controller. User yang telah terhubung ke jaringan
Wireless Controller tersebut dapat terhubung ke VLAN lain (LAN) maupun ke
Internet (WAN).
108
UIN Syarif Hidayatullah Jakarta
Gambar 5.3. Jumlah User yang terhubung ke Wireless Controller
Selain melakukan pemantauan terhadap jumlah User yang terhubung ke
jaringan Wireless Controller, penulis juga dapat melakukan pemantauan
terhadap User secara mendetail. Penulia dapat melihan mac Address User
tersebut, IP Address, VLAN, dan WLAN yang digunakan, serta User tersebut
terhubung ke Access Point yang mana, dan sebagainya.
Gambar 5.4. Detail User yang terhubung ke Wireless Controller
109
UIN Syarif Hidayatullah Jakarta
Selain itu juga, penulis melakukan pemantauan User yang terhubung ke
jaringan Wireless Controller melalui Console. User yang penulis pantau
melalui Console adalah User yang menggunakan IP Address dynamic (DHCP).
Penulis dapat melihat IP Address yang digunakan oleh User, mac Address
User, VLAN yang digunakan oleh User, dan sebagainya.
Gambar 5.5. Jumlah User pada Console
Dengan melihat jumlah User yang telah terhubung ke jaringan tersebut,
dapat dipastikan bahwa sistem Wireless Controller yang penulis bangun telah
berjalan dengan semestinya.
5.2. Management
Tahapan ini merupakan tahapan terakhir dari pengembangan sistem NDLC.
Setelah melakukan tahapan-tahapan sebelumnya hingga pengujian sistem, selanjutnya
pada sistem akan dilakukan Management System. Management System yang
dilakukan akan meliputi beberapa macam, sebagai berikut.
110
UIN Syarif Hidayatullah Jakarta
5.2.1. Management Access Point
Management Access Point berarti melakukan pengontrolan atau
pengaturan terhadap Access Point yang digunakan. Pengaturan tersebut
meliputi pemberian nama Access Point, detail untuk lokasi Access Point, serta
pemberian IP Address. Management Access Point dapat dilakukan di awal
pengembangan sistem, maupun saat sistem telah berjalan. Pada saat sistem
telah berjalan, Management Access Point dapat dilakukan dengan penambahan
Access Point, ataupun penggantian Access Point.
Gambar 5.6. Management Access Point
5.2.2. Management WLAN
Managemen WLAN (Wireless LAN) merupakan pengaturan terhadap
Wireless LAN yang akan digunakan. Wireless LAN sendiri lebih mengacu pada
pengaturan SSID (Service set identifier). Sama halnya dengan Management
Access Point, Management WLAN juga dapat dilakukan pada saat awal
111
UIN Syarif Hidayatullah Jakarta
pengembangan sistem maupun pada saat sistem telah berjalan. Management
WLAN dapat berupa pembuatan WLAN baru atau perubahan pada WLAN yang
sebelumnya.
Gambar 5.7. Management WLAN
Management WLAN pada sistem Wireless Controller tidak jauh berbeda
dengan Management WLAN pada Access Point stand alone. Pengaturan yang
dilakukan berupa pemberian nama untuk SSID yang akan digunakan, serta
pengaturan sistem keamanan untuk dapat terhubung ke SSID yang telah dibuat.
112
UIN Syarif Hidayatullah Jakarta
Gambar 5.8. Pengaturan sistem keamanan pada WLAN
5.2.3. Management AP Group
Management AP Group merupakan pembeda antara sistem Wireless
Controller dan sistem Wireless AP stand alone. Pada sistem Wireless
Controller terdapat fungsi Grouping untuk Access Point dan WLAN yang
digunakan. Sehingga memudahkan admin dalam memantau jaringan Wireless
yang digunakan.
Management AP Group bertujuan untuk mengumpulkan beberapa Access
Point dam WLAN kedalam sebuah kelompok. Sebuah AP Group dapat
mengontrol satu buah Access Point atau lebih. Sebuah AP Group juga dapat
mengontrol satu buah WLAN atau lebih. Sehingga satu buah Access Point dapat
menyebarkan beberapa WLAN yang berbeda dalam waktu yang bersamaan.
Begitupula satu buah WLAN dapat disebarkan oleh beberapa Access Point yang
berbeda dalam waktu yang bersamaan.
113
UIN Syarif Hidayatullah Jakarta
Gambar 5.9. Management AP Group
Gambar 5.10. Management AP Group pada WLAN
114
UIN Syarif Hidayatullah Jakarta
Gambar 5.11. Management AP Group pada Access Point
5.2.4. Management VLAN
Management VLAN merupakan pengaturan VLAN yang akan digunakan.
Management VLAN dapat berarti pembuatan VLAN baru maupun perubahan
terhadap VLAN yang telah dibuat sebelumnya. VLAN bertanggung jawab atas
IP Address yang akan digunakan oleh User untuk terhubung ke jaringan.
Management VLAN juga berpengaruh langsung terhadap WLAN yang
digunakan. Karena, pembuatan WLANjuga bergantung pada VLAN yang
digunakan. Sehingga User yang terhubung ke sebuah WLAN dapat terhubung
ke jaringan dengan IP Address yang sesuai.
83 UIN Syarif Hidayatullah Jakarta
BAB VI
PENUTUP
6.1. Kesimpulan
Berdasarkan hasil implementasi dan pengujian sistem Wireless Controller
yang telah dilakukan penulis pada jaringan Direktorat Jenderal Administrasi
Hukum Umum Kementrian Hukum Dan HAM RI, dapat ditarik kesimpulan
sebagai berikut:
1. Implementasi sistem Wireless Controller pada jaringan Direktorat
Jenderal Administrasi Hukum Umum Kementrian Hukum Dan HAM RI
dapat berjalan sesuai dengan yang diharapkan.
2. Sistem jaringan Wireless Controller berhasil diterapkan dengan
menggunakan perangkat Cisco WLC 5760, Cisco Core Switch 4500,
Access Switch Cisco Catalyst 3650, dan Cisco Access Point Air-Cap
1602I.
3. Implementasi sistem Wireless Controller dapat mengurangi penggunaan
kabel UTP pada User untuk mengakses jaringan LAN maupun WAN di
Direktorat Jenderal Administrasi Hukum Umum Kementrian Hukum Dan
HAM RI.
4. Sistem Wireless Controller dapat membantu admin jaringan dalam
memanajemen Access Point dan Wireless yang digunakan dalam sebuah
perangkat dan aplikasi berbasis web.
84 UIN Syarif Hidayatullah Jakarta
6.2. Saran
Berdasarkan hasil implementasi dan pengujian yang telah dilakukan
penulis, untuk pengembangan lebih lanjut dari sistem Wireless Controller
penulis menyarankan beberapa hal sebagai berikut:
1. Diharapkan dengan adanya implementasi sistem Wireless Controller
dapat lebih meningkatkan kinerja pegawai di Ditjen AHU.
2. Diharapkan pada penelitian selanjutnya dapat digabungkan dengan sistem
lain yang dapat mempermudah pegawai dalam mengakses jaringan.
3. Diharapkan pada penelitian selanjutnya dapat dikembangkan pada sisi
keamanan jaringan, baik dari luar maupun dari dalam.
84
UIN Syarif Hidayatullah Jakarta
DAFTAR PUSTAKA
Dede Sopandi. (2010). Instalasi dan Konfigurasi Jaringan Komputer. Bandung:
Informatika.
Deris Stiawan. (2009). Fundamental InterNetwork ing Development& Design Life
Cycle. Palembang.
Dr. Maman Abdurrahman, M.PD, Sambas Ali Muhidin, S.PD, M.Si, D. A. S. (2011).
Dasar-Dasar Metode Statistika untuk Penelitian. Bandung: Pustaka Setia.
Irwansyah, E. (2014). Pengantar Teknologi Informasi. Yogyakarta: Deepublish.
Retrieved from
https://books.google.com/books?id=LCNkBQAAQBAJ&pgis=1
Iwan Sofana. (2011). Teori dan Modul Praktikum Jaringan Komputer. Bandung:
Modula. Retrieved from http://www.goodreads.com/book/show/15823705-
teori-dan-modul-praktikum-jaringan-komputer.
Iwan Sofana. (2012). Cisco CCNA & Jaringan Komputer. Bandung: Informatika.
Komputer, W. (2010). Cara Mudah Membangun Jaringan Komputer & Internet
(Vol. 4). Jakarta: Agromedia Pustaka. Retrieved from
https://books.google.com/books?id=GjsDTZzvN4QC&pgis=1
Lowe, Doug. (2010). Network ing for Dummies. New Jersey : John Wiley & Sons, Inc..
Madcoms. (2010). Panduan Lengkap Microsoft Windows Server 2008. Yogyakarta:
ANDI.
85
UIN Syarif Hidayatullah Jakarta
Madcoms. (2015). Sistem Jaringan Komputer untuk Pemula. Yogyakarta: ANDI.
Raco. (2010). Metode Penelitian Kualitatif Jenis, Karakteristik, dan Keunggulannya.
Jakarta: Gramedia Widiasarana Indonesia.
Sugeng, W. (2015). Jaringan Komputer Dengan TCP IP. Bandung: Modula.
87
UIN Syarif Hidayatullah Jakarta
Lampiran 1: Konfigurasi Core Switch Cisco 4500
Hostname Cisco45-CoreSwitch
Username admin privilege 15 password 7 **********
ip DHCP Excluded-address 192.168.100.1 192.168.100.50
ip DHCP Excluded-address 192.168.100.120
ip DHCP Excluded-address 192.168.168.1 192.168.168.10
ip DHCP Excluded-address 192.168.207.1 192.168.207.10
ip DHCP Excluded-address 192.168.218.1 192.168.218.100
ip DHCP Excluded-address 192.168.219.1 192.168.219.10
ip DHCP Excluded-address 26.1.72.1 26.1.72.50
ip DHCP Excluded-address 192.168.220.1 192.168.220.10
ip DHCP Excluded-address 192.168.199.1 192.168.199.10
ip DHCP pool 192.168.100.0
utilization mark high 80 log
network 192.168.100.0 255.255.255.0
default-router 192.168.100.6
vlan 4000
name VLAN-MGMT
interface TenGigabitEthernet1/31 description TO-CYBEROAM-PORT13 no switchport IP Address 172.16.16.1 255.255.255.252 !
interface TenGigabitEthernet1/28 description TO-WLC-5760 switchport mode trunk logging event trunk-status ip DHCP snooping trust !
88
UIN Syarif Hidayatullah Jakarta
interface Vlan1 no IP Address ! interface Vlan10 IP Address 192.168.168.1 255.255.255.0 ! interface Vlan11 IP Address 192.168.207.1 255.255.255.0 ! interface Vlan12 IP Address 192.168.201.1 255.255.255.0 ! interface Vlan13 IP Address 192.168.202.1 255.255.255.0 ! interface Vlan14 IP Address 192.168.203.1 255.255.255.0 ! interface Vlan15 IP Address 192.168.204.1 255.255.255.0 ! interface Vlan16 IP Address 192.168.205.1 255.255.255.0 ! interface Vlan17 IP Address 192.168.206.1 255.255.255.0 ! interface Vlan18 IP Address 192.168.208.1 255.255.255.0 ! interface Vlan19 IP Address 192.168.209.1 255.255.255.0 ! interface Vlan20 IP Address 192.168.210.1 255.255.255.0 !
89
UIN Syarif Hidayatullah Jakarta
interface Vlan21 IP Address 192.168.211.1 255.255.255.0 ! interface Vlan22 IP Address 192.168.212.1 255.255.255.0 ! interface Vlan23 IP Address 192.168.213.1 255.255.255.0 ! interface Vlan24 IP Address 192.168.214.1 255.255.255.0 ! interface Vlan25 IP Address 192.168.215.1 255.255.255.0 ! interface Vlan26 IP Address 192.168.216.1 255.255.255.0 ! interface Vlan27 IP Address 192.168.217.1 255.255.255.0 ! interface Vlan28 IP Address 192.168.218.1 255.255.255.0 ! interface Vlan29 IP Address 192.168.219.1 255.255.255.0 ! interface Vlan30 IP Address 192.168.220.1 255.255.255.0 ! interface Vlan31 IP Address 192.168.221.1 255.255.255.0 ! interface Vlan120 IP Address 192.168.200.1 255.255.255.0 ! interface Vlan4000 IP Address 192.168.100.1 255.255.255.0 !
line vty 0 4 Login local transport input Telnet line vty 5 15 Login local transport input Telnet !
90
UIN Syarif Hidayatullah Jakarta
Lampiran 2: Konfigurasi Cisco WLC 5760
Hostname CT-5760-WLC Username admin privilege 15 password 7 **********
ip DHCP Excluded-address 192.168.168.1 192.168.168.10 ip DHCP Excluded-address 10.10.8.1 10.10.8.10 ip DHCP Excluded-address 192.168.208.1 192.168.208.10 ip DHCP Excluded-address 192.168.218.1 192.168.218.100 ip DHCP Excluded-address 26.1.72.1 26.1.72.50 ip DHCP Excluded-address 192.168.199.1 192.168.199.10 ip DHCP Excluded-address 26.1.76.1 26.1.76.100 ip DHCP Excluded-address 192.168.207.1 192.168.207.50
ip DHCP pool VIP network 192.168.207.0 255.255.255.0 dns-server 192.168.246.19 default-router 192.168.207.1 lease 0 4 ! ip DHCP pool YANDU_WIFI network 192.168.218.0 255.255.255.0 dns-server 192.168.246.19 default-router 192.168.218.1 lease 0 4 ! ip DHCP pool R-RAPAT network 192.168.168.0 255.255.255.0 default-router 192.168.168.1 dns-server 192.168.246.19 lease 0 4
vlan 4000 name VLAN-MGMT
interface TenGigabitEthernet1/0/1 description TO-CISCO-CS-45 switchport mode trunk nmsp attachment suppress ip DHCP snooping trust !
91
UIN Syarif Hidayatullah Jakarta
interface Vlan1 no IP Address ! interface Vlan10 IP Address 192.168.168.1 255.255.255.0 ! interface Vlan11 IP Address 192.168.207.1 255.255.255.0 ! interface Vlan12 IP Address 192.168.201.1 255.255.255.0 ! interface Vlan13 IP Address 192.168.202.1 255.255.255.0 ! interface Vlan14 IP Address 192.168.203.1 255.255.255.0 ! interface Vlan15 IP Address 192.168.204.1 255.255.255.0 ! interface Vlan16 IP Address 192.168.205.1 255.255.255.0 ! interface Vlan17 IP Address 192.168.206.1 255.255.255.0 ! interface Vlan18 IP Address 192.168.208.1 255.255.255.0 ! interface Vlan19 IP Address 192.168.209.1 255.255.255.0 ! interface Vlan20 IP Address 192.168.210.1 255.255.255.0 !
92
UIN Syarif Hidayatullah Jakarta
interface Vlan21 IP Address 192.168.211.1 255.255.255.0 ! interface Vlan22 IP Address 192.168.212.1 255.255.255.0 ! interface Vlan23 IP Address 192.168.213.1 255.255.255.0 ! interface Vlan24 IP Address 192.168.214.1 255.255.255.0 ! interface Vlan25 IP Address 192.168.215.1 255.255.255.0 ! interface Vlan26 IP Address 192.168.216.1 255.255.255.0 ! interface Vlan27 IP Address 192.168.217.1 255.255.255.0 ! interface Vlan28 IP Address 192.168.218.1 255.255.255.0 ! interface Vlan29 IP Address 192.168.219.1 255.255.255.0 ! interface Vlan30 IP Address 192.168.220.1 255.255.255.0 ! interface Vlan31 IP Address 192.168.221.1 255.255.255.0 ! interface Vlan120 IP Address 192.168.200.1 255.255.255.0 ! interface Vlan4000 IP Address 192.168.100.1 255.255.255.0 !
93
UIN Syarif Hidayatullah Jakarta
line vty 0 4 Login local transport input Telnet line vty 5 15 Login local transport input Telnet !
wlan R18-K1 24 R18-K1 client association limit 20 client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 123456789 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan R18-K2 25 R18-K2 client association limit 20 client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 123456789 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan VIP 30 VIP client vlan VLAN-VIP no security wpa akm dot1x security wpa akm psk set-key ascii 0 Ditjenahu01 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan SEKRE 31 SEKRE client vlan VLAN-SEKRE no security wpa akm dot1x security wpa akm psk set-key ascii 0 sekre123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan PIDANA 33 PIDANA client vlan VLAN-PIDANA device-classification no security wpa akm dot1x security wpa akm psk set-key ascii 0 pidana123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown
94
UIN Syarif Hidayatullah Jakarta
wlan HI-OP 15 HI-OP client association limit 100 client vlan HI-OP load-balance no security wpa akm dot1x security wpa akm psk set-key ascii 0 HIOP123456 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan DAKTILOS 16 DAKTILOS client vlan DAKTILOS no security wpa akm dot1x security wpa akm psk set-key ascii 0 daktilos123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan HTN 17 HTN client vlan HTN no security wpa akm dot1x security wpa akm psk set-key ascii 0 tatanegara123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan R-RAPAT-17 10 R-RAPAT-17 client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 123456789 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan R-RAPAT-18 20 R-RAPAT-18 client association limit 20 client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 123456789 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown
95
UIN Syarif Hidayatullah Jakarta
wlan BAKUM 34 BAKUM band-select client vlan BAKUM no security wpa akm dot1x security wpa akm psk set-key ascii 0 bakum123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan NOTARIAT 35 NOTARIAT client vlan NOTARIAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 notariat123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan PERDATUM 36 PERDATUM client vlan PERDATUM no security wpa akm dot1x security wpa akm psk set-key ascii 0 perdatum123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan FIDUSIA 37 FIDUSIA client vlan FIDUSIA no security wpa akm dot1x security wpa akm psk set-key ascii 0 fidusia123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan HAR-PEN 38 HAR-PEN client vlan HAR-PEN no security wpa akm dot1x security wpa akm psk set-key ascii 0 harpen123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan TU-PERDATA 39 TU-PERDATA no broadcast-ssid client vlan TU-PERDATA no security wpa akm dot1x security wpa akm psk set-key ascii 0 tuperdata123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown
96
UIN Syarif Hidayatullah Jakarta
wlan KEUANGAN 40 KEUANGAN client vlan KEUANGAN no security wpa akm dot1x security wpa akm psk set-key ascii 0 keuangan123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan P2L 41 P2L client vlan P2L no security wpa akm dot1x security wpa akm psk set-key ascii 0 program123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan KEPEG 42 KEPEG no broadcast-ssid client vlan KEPEG no security wpa akm dot1x security wpa akm psk set-key ascii 0 kepeg123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan IT-AHU 5 IT-AHU no broadcast-ssid client vlan IT no security wpa akm dot1x security wpa akm psk set-key ascii 0 q1w2e3r4t5 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan Pelayanan 44 Pelayanan client association limit 20 client vlan YANDU no security wpa no security wpa akm dot1x no security wpa wpa2 no security wpa wpa2 ciphers aes session-timeout 1800 no shutdown
97
UIN Syarif Hidayatullah Jakarta
wlan ULP 46 ULP client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 ulp123456 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan Surat 48 "TU SURAT" client vlan INPUT no security wpa akm dot1x security wpa akm psk set-key ascii 0 TUsurat123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown
AP Group AP-GROUP-LANTAI-17 description AP-GROUP-LANTAI-17 wlan R-RAPAT-17 vlan VLAN-RUANG-RAPAT wlan VIP vlan VLAN-VIP wlan IT-AHU vlan IT AP Group AP-GROUP-LANTAI-18 description AP-GROUP-LANTAI-18 wlan IT-AHU vlan IT AP Group VIP description "AP VIP" wlan IT-AHU vlan IT wlan VIP vlan VLAN-VIP AP Group KEUANGAN description "AP KEUANGAN" wlan KEUANGAN vlan KEUANGAN AP Group P2L description "AP P2L" wlan P2L vlan P2L wlan IT-AHU vlan IT
98
UIN Syarif Hidayatullah Jakarta
Lampiran 3: Konfigurasi Cisco Catalyst 3650 Lantai 3
Hostname Cisco3650-Lantai3 Username admin privilege 15 password 7 **********
vlan 4000 name VLAN-MGMT
interface GigabitEthernet1/0/3 description LAN_YANDU switchport access vlan 29 switchport mode access ! interface GigabitEthernet1/0/24 description to_AP-Stand_Alone switchport access vlan 120 switchport mode access ! interface TenGigabitEthernet1/1/4 description TO-Cisco45-DIST switchport mode trunk !
interface Vlan4000 IP Address 192.168.100.13 255.255.255.0 no ip route-cache !
line vty 0 4 Login local transport input Telnet ssh line vty 5 15 Login local transport input Telnet ssh !
99
UIN Syarif Hidayatullah Jakarta
Lampiran 4: Konfigurasi Cisco Catalyst 3650 Lantai 6
Hostname Cisco3650-Lantai6 Username admin privilege 15 password 7 **********
vlan 4000 name VLAN-MGMT
interface GigabitEthernet1/0/1 description to_Migrasi_Data-1 switchport access vlan 30 switchport mode access ! interface GigabitEthernet1/0/3 description to_Ruang_IT-1 switchport access vlan 120 switchport mode access ! interface GigabitEthernet1/0/6 switchport access vlan 4000 switchport mode access ! interface GigabitEthernet1/0/13 description to_ex_CS switchport access vlan 4000 switchport mode access ! interface GigabitEthernet1/0/14 description to_Ruang_BMN switchport access vlan 4000 switchport mode access ! interface TenGigabitEthernet1/1/4 description TO-Cisco45-DIST switchport mode trunk !
interface Vlan4000 IP Address 192.168.100.16 255.255.255.0 no ip route-cache !
100
UIN Syarif Hidayatullah Jakarta
line vty 0 4 Login local transport input Telnet ssh line vty 5 15 Login local transport input Telnet ssh !
101
UIN Syarif Hidayatullah Jakarta
Lampiran 5: Konfigurasi Cisco Catalyst 3650 Lantai 17
Hostname Cisco3650-Lantai17 Username admin privilege 15 password 7 **********
vlan 4000 name VLAN-MGMT
interface GigabitEthernet1/0/1 description to_Bakum switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/2 description to_Harpen switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/3 description to_Dir.Perdata switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/4 description to_R.Ali_Said switchport access vlan 4000 spanning-tree portfast ! interface TenGigabitEthernet1/1/4 description TO-Cisco45-DIST switchport mode trunk
!
interface Vlan4000 IP Address 192.168.100.17 255.255.255.0 no ip route-cache !
102
UIN Syarif Hidayatullah Jakarta
line vty 0 4 Login local transport input Telnet ssh line vty 5 15 Login local transport input Telnet ssh !
103
UIN Syarif Hidayatullah Jakarta
Lampiran 6: Konfigurasi Cisco Catalyst 3650 Lantai 18
Hostname Cisco3650-Lantai18 Username admin privilege 15 password 7 **********
vlan 4000 name VLAN-MGMT
interface GigabitEthernet1/0/1 description to_Daktilos switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/2 description to_PPNS switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/3 description to_R.Rapat Dirjen switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/4 description to_Keuangan switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/5 description to_Sesditjen AHU switchport access vlan 4000 spanning-tree portfast ! interface TenGigabitEthernet1/1/4 description TO-Cisco45-DIST switchport mode trunk !
104
UIN Syarif Hidayatullah Jakarta
interface Vlan4000 IP Address 192.168.100.18 255.255.255.0 no ip route-cache !
line vty 0 4 Login local transport input Telnet ssh line vty 5 15 Login local transport input Telnet ssh !