template tesis terbaru menurut panduan · 4. kepada dosen pembimbing dan penguji tugas akhir yang...
TRANSCRIPT
i
ANALISA JARINGAN KOMPUTER BERBASIS LAN PADA
PT REEBONZ INDONESIA JAKARTA
TUGAS AKHIR
Diajukan untuk memenuhi salah satu syarat kelulusan Program Diploma III
Engkos Saputra
13141127
Program Studi Teknik Komputer
AMIK BSI Jakarta
Jakarta
2017
ii
iii
iv
iv
v
v
vi
vi
vii
vii
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Allah., Sang Raja Semesta yang
telah memberikan rahmat dan berkatNya sehingga penulisan ini dapat
diselesaikan. Penulis mengucapkan terima kasih kepada:
1. Kepada Direktur Akademi Manajemen Informatika dan Komputer (AMIK)
Bina Sarana Informatika (BSI) Jakarta yang telah memberikan jalan dan
kesempatan sehingga penulis dapat melaksanakan studi dan menyelesaikan
penulisan ini.
2. Kepada Wakil Direktur Bidang Akademik AMIK BSI Jakarta yang telah
memberikan koordinasi dan perhatian dalam menyelesaikan penulisan ini.
3. Ketua Program Studi Teknik Komputer AMIK BSI Jakarta yang telah
memfasilitasi dan memberikan dukungan moril maupun materiil kepada
penulis dan teman-teman dalam menyelesaikan penulisan ini.
4. Kepada Dosen Pembimbing dan Penguji Tugas Akhir yang telah memberikan
waktu, perhatian dan tenaga dalam mengarahkan dan membantu penulis
menyelesaikan penulisan ini.
5. Kepada orang-orang yang saya cintai yang telah memberikan semangat dan
dorongan dalam menyelesaikan penulisan ini.
Akhirnya, Penulis berharap semoga penelitian ini dapat menjadi sumbangsih
yang bermanfaat bagi dunia sains dan teknologi di Indonesia, khususnya disiplin
keilmuan yang Penulis dalami.
Jakarta, September 2017
Penulis
viii
ABSTRAK
ENGKOS SAPUTRA (13141127), Analisa Jaringan Komputer Berbasis
LAN Pada PT Reebonz Indonesia Jakarta
Dalam era globalisasi sekarang ini, teknologi informasi melaju dengan cepatnya.
Adapun computer yang merupakan peralatan yang diciptakan untuk
mempermudah pekerjaan manusia, saat mencapai kemajuan baik di dalam
pembuatan hardware maupun software. PT. Reebonz Indonesia membutukan
sekali adanya suatu sistem informasi yang menunjang dan memberikan pelayanan
yang memuaskan bagi para customer. Untuk itulah penulis mencoba membuat
Tugas Akhir mengenai sistem penjualan barang di PT. Reebonz Indonesia yang
sampai saat ini belum terkomputerisasi. Pada saat ini PT.Reebonz Indonesia hanya
berupa perusahaan yang bergerak dalam bidang multimedia dan disain. Sistem
yang ada pada PT. Reebonz Indonesia ini masih dilakukan secara manual, mulai
dari pencatatan customer yang membeli barang, sampai penyimpanan data-data
lainnya yang berhubungan dengan proses penjualan hingga sampai pembuatan
laporan, sehingga memungkinkan pada saat proses berlangsung terjadi kesalahan
dalam pencatatan, kurang akuratnya laporan yang dibuat dan keterlambatan dalam
pencarian data-data yang diperlukan. Perancangan sistem informasi ini merupakan
solusi yang terbaik untuk memecahkan permasalahan- permasalahan yang ada
pada perusahaan ini, serta dengan sistem yang terkomputerisasi dapat tercapai
suatu kegiatan yang efektif dan efisien dalam menunjang aktifitas pada
perusahaan ini. Sistem yang terkomputerisasi lebih baik dari sistem yang
manual agar berjalan lebih efektif dan efisien serta sistem penjualan yang
sekarang lebih kondusif dibandingkan dengan sistem yang terdahulu.
Kata Kunci: Perancangan Sistem, Jaringan, Komputer, Sistem Informasi
ix
ABSTRACT
ENGKOS SAPUTRA (13141127), Analyzing Computer Network Based
LAN at PT Reebnz Indonesia Jakarta
Right now in this era of globalization, the information technology accelerates so
fast. Meanwhile with the presence of computer which is one of many
sophisticated instruments made by people is really helpful and to ease people’s
work due to the emerging of both the hardware and software. PT. Reebonz
Indonesia fully needs an information system which supports and gives contented
services to all customers.That is why the writer tries to make her Final
Assignment concerning with the goods selling system in PT. Reebonz
Indonesia which is up to now the company has not applied the computerized
system yet. At this moment, PT. Reebonz Indonesia is a company which is
operating in designs and multimedia fields. The system which is being applied
now in this company still done manually, starting from the registration of
customers who buy goods, the handling of other records or data related to the
selling process until the phase of making the reports, one of those phases
might trigger some mistakes in doing the registration, less of accurateness
from the reports made by and the lateness in finding required data or
documents. The computerized system is not only the best solution to solve some
problems appeared in this company, but also with this computerized system the
company would attain enermous advantages since they are capable of doing
those activities effectively and efficiently. The use of computerized system is so
much better than the manual one because it can make the system runs smoothly,
effectively and efficiently and indeed, the current selling system is more
conducive than the prior system.
Key Words: Computer, Network, System Design, Information System
x
DAFTAR ISI
LEMBAR JUDUL .................................................................................................... i
SURAT PERNYATAAN KEASLIAN TUGAS AKHIR ……………………. ii
SURAT PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS ……………………………………. iii
PERSETUJUAN DAN PENGESAHAN TUGAS AKHIR .............................. iv
LEMBAR KONSULTASI TUGAS AKHIR ..................................................... v
LEMBAR KONSULTASI TUGAS AKHIR .................................................... vi
KATA PENGANTAR ............................................................................................ vii ABSTRAK .............................................................................................................. viii ABSTRACT ............................................................................................................. ix
DAFTAR TABEL ............................................................................................. xii
DAFTAR GAMBAR ………………………………………………………… xiii Daftar lampiran ……………………………………………………………… xvi
BAB I ...........................................................................................................................1 PENDAHULUAN ......................................................................................................1 1.1. Latar Belakang .....................................................................................................1
1.2. Maksud dan Tujuan …………………………………………………………. 1 1.3. Metode Penelitian .................................................................................................2 1.4. Ruang Lingkup .....................................................................................................2
BAB II .........................................................................................................................4
LANDASAN TEORI .................................................................................................4 2.1. Pengertian Jaringan Komputer ............................................................................4
2.2. Topologi ................................................................................................................6 2.2.1. Topologi Ring .............................................................................7 2.2.2. Topologi Bus ..............................................................................8
2.2.3. Topologi Star ...............................................................................8 2.2.4. Topologi Hybrid .........................................................................9 2.3. Perangkat Keras Jaringan ..................................................................................10
2.3.1. Kartu Jaringan ...........................................................................10 2.3.2.Switch / Hub / Concentrator ......................................................11 2.3.3. Modem / Terminal ....................................................................14
2.3.4. Kabel ..………………………...……………………………15 2.4. Perangkat Lunak Jaringan ................................................................................20 2.4.1. Sistem Operasi ..........................................................................20
2.4.2. Sistem Apikasi ..........................................................................22 2.4.3. Bahasa Pemrograman ...............................................................26 2.5. TCP/IP dan Subnetting .....................................................................................27
2.5.1. Sejarah TCP/IP ..........................................................................28 2.5.2. Fungsi TCP/IP ...........................................................................30 2.5.3. Kelas TCP / IP ..........................................................................30
2.5.4. Subnetting .................................................................................33 2.6. Sistem Keamanan Jaringan Komputer ..............................................................34 2.6.1. Definisi Keamanan Jaringan Komputer .................................35
2.6.2. Aspek-Aspek Keamanan Jaringan Komputer .........................36
xi
xi
2.6.3. Firewall / Virus / Spam dsb ………………………………… 42
BAB III ………………………………………………………………………… 44 PEMBAHASAN .......................................................................................................43 3.1. Tinjauan Perusahaan ..........................................................................................43
3.1.1 Sejarah Perusahaan ....................................................................44 3.1.2. Struktur Organisasi dan Fungsi ……………………………. 46 3.2. Analisa Jaringan .................................................................................................49
3.2.1. Blok Diagram ............................................................................49 3.2.2. Skema Jaringan .........................................................................52 3.2.3. Keamanan Jaringan ................................................................54
3.2.4. Spesifikasi Perangkat Keras .....................................................54 3.2.5. Spesifikasi Perangkat Lunak ....................................................56 3.3. Permasalahan Pokok ..........................................................................................57
3.4. Pemecahan Masalah ...........................................................................................57 3.5.1 Skema Usulan ...................................................................................................58 3.5.2. Konfigurasi Usulan ....................................................................................59
3.5.2 Analisa biaya ................................................................................................60
BAB IV .................................................................................................................... 61 PENUTUP .............................................................................................................. 61 4.1. Kesimpulan ....................................................................................................... 61 4.2. Saran ……………………………………………………………………….. 62
DAFTAR PUSTAKA …………………………………………………………. 63
DAFTAR RIWAYAT HIDUP………………………………..………….…… 66
LAMPIRAN-LAMPIRAN ………………………………………………….... 67
xii
DAFTAR TABEL
Tabel II.2. Subnetting ................................................................................................34 Tabel III.1 Fungsi Organisasi ...................................................................................46
Tabel III.2 Daftar IP Address ...................................................................................53 Tabel III.3 Spesifikasi Perangkat Keras Server .......................................................54 Tabel III.4 Spesifikasi Perangkat Keras Client .......................................................54
Tabel III.5 Daftar Sistem operasi ....................................................................... 56
Tabel III.6 Analisa Biaya …………….....…........................................................ 60
xiii
DAFTAR GAMBAR
Gambar II.1. Topologi Ring .......................................................................................7
Gambar II.2. Topologi Bus .........................................................................................8 Gambar II.3. Topologi Star .........................................................................................9 Gambar II.4. Topologi Hybrid ..................................................................................10
Gambar II.5. Kartu Jaringan ................................................................................. 11 Gambar II.6. Swicth/Hub ..........................................................................................14 Gambar II.7. Modem/Terminal ................................................................................15 Gambar II.8. Kabel UTP ...........................................................................................16
Gambar II.9. Kabel STP ....................................................................................... 17 Gambar II.10. Kabel BNC.................................................................................... 18 Gambar II.11. Kabel Fiber Optic ..............................................................................19
Gambar II.12 Kelas TCP/IP ......................................................................................32 Gambar III.1. Struktur Organisasi ............................................................................45 Gambar III.2. Blok Diagram .....................................................................................50
Gambar III.3. Pengelompokkan Analisis Topologi Jaringan 1 ..............................51
Gambar III.4. Skema Jaringan ..............................................................................53
Gambar III.5.Skema Usulan ..................................................................................58
0
DAFTAR LAMPIRAN
Lampiran.1. Surat Keterangan / PKL ................................................................. 67
xiv
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pembahasan mengenai latar belakang pemilihan obyek penelitian (Jaringan
Komputer) yang dipilih berdasarkan kebutuhan teknologi informasi saat ini. Latar
belakang juga memuat keterkaitan jaringan komputer dengan obyek penelitian
yang diambil.
1.2. Maksud dan Tujuan
Maksud dari penyusuan tugas akhir ini adalah:
1. Menganalisa permasalahan yang ada pada jaringan komputer pada
perusahaan.
2. Merancang jaringan komputer untuk mengatasi permasalahan jaringan yang
ada pada perusahaan atau institusi yang membutuhkan komunikasi data yang
aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi yang
tersebar, baik domestik maupun internasional.
Sedangkan tujuan penulisan tugas akhir ini adalah sebagai salah satu syarat
kelulusan Program Diploma Tiga (D.III) program studi Teknik Komputer pada
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika (AMIK
BSI).
1
2
1.3. Metode Penelitian
Pembahasan mengenai metode yang digunakan dalam melakukan analisa dan
pengumpulan data. Metode penelitian yang dilakukan ada tiga macam, yaitu:
1. Metode Observasi
Merupakan teknik pengumpulan data, dimana penulis melakukan
pengamatan secara langsung ke objek penelitian untuk melihat dari dekat
kegiatan yang di lakukan.
2. Metode Wawancara
Suatu kegiatan menggali informasi dari narasumber dengan cara tanya
jawab.
3. Studi Pustaka
Mengumpulkan informasi dan data dengan bantuan berbagai macam
material yang ada di perpustakaan seperti dokumen, buku, catatan,
majalah, kisah-kisah sejarah dsb.
1.4. Ruang Lingkup
Pembahasan mengenai ruang lingkup bahasan dari sistem jaringan komputer yang
dianalisa.meliputi:
1. Topologi
2. Pengkabelan
3. TCP/IP Address dan Subnetting
4. Hardware/Software
5. Keamanan Jaringan Komputer
3
Ruang Lingkup dari penulisan ini adalah jaringan yang terdapat di PT. Reebonz
Indonesia yang dapat penulis Analisa dan menjadi bahan pertimbangan untuk
tugas akhir ini.
4
BAB II
LANDASAN TEORI
2.1. Pengertian Jaringan Komputer
Menurut (Yahya, 2014)” Jaringan Komputer adalah hubungan dua buah
simpul (umumnya berupa komputer) atau lebih yang tujuan utamanya adalah
untuk melakukan pertukaran data’’, sedangkan Menurut (Yudianto, 2007)
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer-komputer
yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi
(surel, pesan instan), dan dapat mengakses informasi (peramban web), Tujuan
dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian
dari jaringan komputer dapat meminta dan memberikan layanan (service).
Pihak yang meminta/menerima layanan disebut klien (client) dan yang
memberikan/mengirim layanan disebut peladen (server). Desain ini disebut
dengan sistem client-server dan digunakan pada hampir seluruh aplikasi
jaringan komputer. Tujuan dari jaringan komputer adalah:
1. Membagi fungsi sumber daya seperti berbagi pemakaian printer,
CPU, RAM, harddisk
2. Komunikasi seperti email, instant messaging, chatting
3. Akses informasi seperti web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer
meminta dan memberikan layanan (service). Client sebagai yang menerima
layanan dan Server sebagai yang memberikan layanan. Arsitektur seperti ini
5
sering disebut dengan sistem client-server dan digunakan pada hamper seluruh
aplikasi jaringan computer, sedangkan Menurut (kristianto, 2017) ” Jaringan
komputer merupakan suatu sistem yang terdiri komputer dan perangkat lainnya
yang dirancang untuk dapat bekerja bersama-sama dalam berbagai manfaat dan
tujuan antara lain untuk berkomunikasi, akses informasi, menerima maupun
memberikan layanan”. Sedangkan Menurut (Ashar, 2015) Jaringan
komputer adalah dapat pula didefinisikan sebagai penghubung antara dua
atau lebih komputer yang memiliki satu tujuan utama (single main purpose)
yaitu berbagi data (sharing data). Sehingga jaringan komputer dapat dikatakan
sebagai perangkat lunak dan perangkat keras. Dengan kata lain, jaringan
komputer adalah kombinasi software dan hardware computer,sedangkan Menurut
(Zakaria, 2015) jaringan computer adalah agar informasi/ data yang dibawa
pengirim (transmitter) dapat sampai kepada penerima (receiver) dengan tepat dan
akurat, Jaringan komputer memungkinkan penggunanya dapat melakukan
komunikasi satu sama lain dengan mudah. Selain itu, peran jaringan komputer
sangat diperlukan untuk mengintegrasi data antar komputer-komputer client
sehingga diperolehlah suatu data yang relevan. Berbicara mengenai manfaat dari
jaringan komputer. Terdapat banyak sekali manfaat jaringan komputer, antara
lain :
1. Dengan jaringan komputer, kita bisa mengakses file yang kita miliki
sekaligus file orang lain yang telah diseberluaskan melalui suatu jaringan,
semisal jaringan internet.
6
2. Melalui jaringan komputer, kita bisa melakukan proses pengiriman data
secara cepat dan efisien.
3. Jaringan komputer membantu seseorang berhubungan dengan orang lain
dari berbagai negara dengan mudah.
4. Selain itu, pengguna juga dapat mengirim teks, gambar, audio, maupun
video secara real time dengan bantuan jaringan komputer.
5. Kita dapat mengakses berita atau informasi dengan sangat mudah
melalui internet dikarenakan internet merupakan salah satu contoh
jaringan komputer.
6. Misalkan dalam suatu kantor memerlukan printer, kita tidak perlu membeli
printer sejumlah dengan komputer yang terdapat pada kantor tersebut. Kita
cukup membeli satu printer saja untuk digunakan oleh semua karyawan
kantor tersebut dengan bantuan jaringan komputer.
2.2. Topologi
Menurut (Ono, 2016) Dalam perancangan Jaringan diperlukan topologi,
yaitu menggambarkan struktur dari suatu jaringan atau bagaimana sebuah jaringan
yang dihubungkan. Topologi jaringan dapat dibagi menjadi 4 kategori utama.
7
2.2.1. Topologi Ring
Menurut (Ferbianto ,2013) Pada topologi ring setiap komputer di
hubungkan dengan komputer lain dan seterusnya sampai kembali lagi ke
komputer pertama, dan membentuk lingkaran sehingga disebut ring,
topologi ini berkomunikasi menggunakan data token untuk mengontrol
hak akses komputer untuk menerima data, misalnya komputer 1 akan
mengirim file ke komputer 4, maka data akan melewati komputer 2 dan 3
sampai di terima oleh komputer 4, jadi sebuah komputer akan melanjutkan
pengiriman data jika yang dituju bukan IP Address dia.
1. Kelebihan dari topologi jaringan komputer ring adalah pada kemudahan
dalam proses pemasangan dan instalasi, penggunaan jumlah kabel
lan yang sedikit sehingga akan menghemat biaya.
2. Kekurangan paling fatal dari topologi ini adalah, jika salah satu komputer
ataupun kabel nya bermasalah, maka pengiriman data akan terganggu
bahkan error.
Sumber: Ferbianto ( 2013:11)
Gambar II.1. Topologi Ring
8
2.2.2. Topologi Bus
Menurut (Efendi, 2013) Topologi jaringan computer bus tersusun
rapi seperti antrian dan menggunakan cuma satu kabel coaxial dan setiap
komputer terhubung ke kabel menggunakan konektor BNC, dan kedua
ujung dari kabel coaxial harus diakhiri oleh terminator.
1. Kelebihan dari bus hampir sama dengan ring, yaitu kabel yang digunakan
tidak banyak dan menghemat biaya pemasangan.
2. Kekurangan topologi bus adalah jika terjadi gangguan atau masalah pada
satu komputer bisa menggangu jaringan di komputer lain, dan untuk
topologi ini sangat sulit mendeteksi gangguan, sering terjadinya antrian
data, dan jika jaraknya terlalu jauh harus menggunakan repeater.
Sumber: Efendi, (2013:23).
Gambar II.2. Topologi Bus Network
2.2.3. Topologi Star
Menurut ( Zakaria, 2015) Topologi ini membentuk seperti bintang
karena semua komputer di hubungkan ke sebuah hub atau switch dengan
kabel UTP, sehingga hub/switch lah pusat dari jaringan dan bertugas untuk
mengontrol lalu lintas data, jadi jika komputer 1 ingin mengirim data ke
komputer 4, data akan dikirim ke switch dan langsung di kirimkan ke
komputer tujuan tanpa melewati komputer lain.Topologi jaringan
9
komputer inilah yang paling banyak digunakan sekarang karena
kelebihannya lebih banyak.
1. Kelebihan topologi ini adalah sangat mudah mendeteksi komputer mana
yang mengalami gangguan, mudah untuk melakukan penambahan atau
pengurangan komputer tanpa mengganggu yang lain, serta tingkat
keamanan sebuah data lebih tinggi, .
2. Kekurangannya topologi jaringan komputer ini adalah, memerlukan biaya
yang tinggi untuk pemasangan, karena membutuhkan kabel yang banyak
serta switch/hub, dan kestabilan jaringan sangat tergantung pada terminal
pusat, sehingga jika switch/hub mengalami gangguan, maka seluruh
jaringan akan terganggu.
Sumber: Zakaria (2015:26)
Gambar II.3. Topologi Star
2.2.4. Topologi Hybrid
Menurut (lukito, 2014) Pada topologi ini setiap komputer akan
terhubung dengan komputer lain dalam jaringannya menggunakan
kabel tunggal, jadi proses pengiriman data akan langsung mencapai
komputer tujuan tanpa melalui komputer lain ataupun switch atau hub.
10
1. Kelebihanya adalah proses pengiriman lebih cepat dan tanpa melalui
komputer lain, jika salah satu komputer mengalami kerusakan tidak akan
menggangu komputer lain.
2. Kekurangan dari topologi ini sudah jelas, akan memakan sangat banyak
biaya karena membutuhkan jumlah kabel yang sangat banyak dan setiap
komputer harus memiliki Port I/O yang banyak juga, selain itu
proses instalasi sangat rumit.
Sumber: Lukito (2014)
Gambar II.4. Topologi Hybrid
2.3. Perangkat Keras Jaringan
Menurut (Wahyun, et al., 2008), Perangkat keras jaringan
komputer merupakan peralatan yang digunakan untuk keperluan
jaringan komputer, dimana tiap-tiap peralatan tersebut mempunyai
fungsi dan tugas yang berbeda-beda.
2.3.1. Kartu Jaringan
Menurut (Chahyo, 2014) Kartu jaringan atau dalam bahasa
Inggrisnya disebut dengan Network Interface Card(NIC) adalah
sebuah kartu yang berfungsi sebagai jembatan(penghubung) dari
11
komputer ke sebuah jaringan komputer. Jenis NIC yang beredar,
terbagi menjadi 2 jenis, yakni NIC yang bersifat fisik, dan NIC yang
bersifat logis.
Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan
lainnya; sementara NIC yang bersifat logis adalah Looback Adapter
dan Dial-up Adapter, disebut juga sebagai Network Adapter. Setiap
jenis NIC diberi nomor alamat yang disebut sebagai MAC address,
yang dapat bersifat statis atau dapat diubah oleh pengguna/dinamis.
Tugas dari Network Interface Card adalah untuk mengubah aliran data
paaralel dalam bus komputer menjadi bentuk data serial sehingga dapat
ditransmisikan di atas media jaringan. Media yang umum digunakan
antara lain adalah kabel UTP Category 5 atau Enhanced Category
5(Cat5e), kabel fiber-optic, atau radio.
Sumber: Chahyo (2014:46)
Gambar II.5. Kartu Jaringan
2.3.2. Switch / Hub / Concentrator
Hub merupakan perangkat jaringan yang bekerja di OSI layer 1,
Physical Layer. Sehingga dia hanya bekerja tak lebih sebagai
12
penyambung atau concentrator saja, dan hanya menguatkan sinyal di
kabel UTP. Karena sifatnya ini, hub tak ubahnya seperti repeater
dengan banyak port. Dia tidak mengenal MAC addressing, sehingga
tidak bisa memilah data yang harus ditransmisikan, sehingga collision
tidak bisa dihindari pada metode kerja si hub ini.
Fungsi tambahan selain sebagai concentrator, hub menyediakan
kemampuan berikut:
1. Memfasilitasi penambahan, penghilangan atau penambahan
workstation.
2. Menambah jarak network (fungsi sebagai repeater).
3. Menyediakan fleksibilitas dengan mensupport interface yang
berbeda (Ethernet, Token Ring, FDDI).
4. Menawarkan feature yang fault tolerence (isolasi kerusakan).
5. Memberikan manajemen service yang tersentralisasi (koleksi in
formasi, diagnostic).
Switch merupakan perangkat jaringan yang bekerja pada OSI Layer 2,
Data Link Layer. Meski bentuknya serupa dengan hub, kita tidak
sebaiknya menyebutnya dengan istilah switch hub. Switch bukanlah
hub. Switch menggunakan MAC Address untuk memilah paket data
mana yang akan diteruskan ke port mana. Sekali ada perangkat yang
terhubung melalui port tertentu, dia akan mencatatnya pada MAC
Address table di memorynya, sehingga punya “ingatan” sederhana
13
untuk meneruskan paket data ke port yang sesuai saja, dan tidak
membabi buta layaknya hub. Collision masih mungkin terjadi, namun
sudah diminimalisir.
Switch juga berfungsi sebagai spanning Tree protokol yang bersifat
redudant. Maksudnya, jika switch menilai suatu jalur itu sibuk maka
switch akan memilih jalur lain yang tidak sibuk.
Switch juga diperkuat oleh teknologi VLAN (Virtual LAN) dimana
switch mampu mensegmentasi jaringan LAN secara logika tanpa harus
menuruti lokasi fisik peralatan.
PERBEDAAN HUB VS SWITCH
Menurut ( Winarno, 2013 ) Di dalam hub tidak ada proses apa-apa
dalam menangani traffic jaringan. Hub yang mengulang sinyal yang
masuk ke seluruh port yang ada pada hub tersebut. Ini akan sangat
berbeda dengan switch, di dalam switch setiap port berfungsi juga
sebagai suatu bridge. Jika suatu port terhubung dengan suatu device
maka secara prinsipal setiap device akan bersifat independen terhadap
device lainnya.
Perbedaan lainnya adalah bahwa 10/100 ethernet hub hanya bekerja
secara half-duplex, ini artinya adalah sebuah device hanya dapat
mengirim atau menerima data pada suatu waktu tertentu. Switch
14
mampu bekerja full-duplex yang artinya mampu menerima dan
mengirimkan data pada saat yang bersamaan.
Sumber: Winarno (2013)
Gambar II.6. Switch/Hub
2.3.3. Modem / Terminal
Menurut (Abadi, 2013) Modem adalah perangkat yang digunakan
untuk menghubungkan komputer atau router ke saluran telepon, untuk
menggunakan layanan ADSL. Layaknya jenis modem lainnya, modem
ADSL merupakan transceiver. Disebut juga dengan DSL Transceiver
atau ATU-R. Singkata NTBBA (Network Termination Broad Band
Adapter, Network Termination Broad Band Acces) juga acapkali
ditemui di beberapa negara.
Beberapa modem ADSL juga mengelola dan membagi sambungan dari
layanan ADSL dengan beberapa komputer. Dalam hal ini, modem
ADSL berfungsi sebagai DSL router atau residential gateway. Blok di
dalam DSL router ada yang bertugas dalam proses framing, sementara
blok lainnya melakukan Asynchronous Transfer Mode Segmentation
15
and Reassembly, IEEE 802.1D bridging dan atau IP routing.
Antarmuka yang umum dijumpai pada ADSL modem adalah Ethernet
dan USB. Meskipun modem ADSL bekerja dalam modus bridge dan
tidak membutuhkan IP address publik, modem ADSL tetap disertai IP
address untuk fungsi managemen seperti alamat IP 192.168.1.1.
Sumber: Abadi (2013:36)
Gambar II.7. Modem/Terminal
2.3.4. Kabel
1. UTP
Menurut (Hariono,2013) Kabel UTP (Unshielded Twisted Pair)
adalah jenis kabel ini terbuat dari bahan penghantar tembaga,
mempunyai isolasi dari plastik & terbungkus oleh bahan isolasi
yang dapat melindungi dari api dan juga kerusakan fisik tetapi
tidak memiliki pelindung dari interferensi elektromagnetik, namun
jenis kabel ini banyak digunakan karena harga yang relatif murah
dan fungsinya yang memang sudah sesuai dengan standar yang
diharapkan., kabel UTP sendiri terdiri dari 4 pasang inti kabel yang
16
saling berbelit dimana masing-masing pasang mempunyai kode
warna berbeda
Sumber: Hariono (2013)
Gambar II.8. Kabel UTP
2. STP
Menurut (Matthew,2017) Kabel STP adalah jenis kabel
telepon yang digunakan dalam beberapa bisnis instalasi. Terdapat
pembungkus tambahan untuk tiap pasangan kabel,Kabel STP juga
digunakan untuk jaringan Data, digunakan pada jaringan Token-
Ring IBM. Pembungkusnya dapat memberikan proteksi yang lebih
baik terhadap interferensi.
Sumber: Matthew (2017:23)
Gambar II.9. Kabel STP
17
3. BNC
Menurut (kho, 2014) Konektor BNC (Bayonet Neill–
Concelman) adalah jenis umum RF yang digunakan untuk konektor
kabel coaxial. Konektor ini biasa digunakan dalam kabel coaxial
untuk televisi, radio, komputer pada topologi tertentu. Konektor BNC
ini juga biasanya disebut dengan konektor audio/video.
Konektor yang sangat umum adalah jenis RF Konektor digunakan
untuk terminating coaxial cable
Penggunaan Konektor BNC yang digunakan untuk koneksi
sinyal RF, untuk analog dan Serial Digital Interface sinyal video,
antena sambungan radio amatir, elektronik penerbangan (avionics)
dan berbagai jenis peralatan elektronik ujian.
Konektor BNC adalah alternatif dari Konektor RCA komposit
bila digunakan untuk video pada perangkat video komersial, walaupun
banyak konsumen elektronik dengan perangkat RCA jacks dapat
digunakan dengan BNC hanya peralatan komersial video melalui
adaptor sederhana. Konektor BNC yang umum digunakan pada
10base2 tipis jaringan Ethernet, baik pada kabel interconnections dan
kartu jaringan, meskipun ada sebagian besar telah diganti dengan yang
baru, kabel perangkat Ethernet tidak menggunakan coaxial cable.
Beberapa jaringan ARCNET menggunakan BNC-terminated coax.
18
Sumber: kho (2014:10)
Gambar II.10. Kabel BNC
4. Fiber Optic
Menurut ( Rickyanto, 2009) Fiber optic sendiri jika diartikan
secara umum merupakan sebuah jaringan kabel yang terbuat
dari bahan serat kaca. Nah jika dihubungkan dengan tekonologi
jaringan, fiber optik digunakan sebagai media untuk mentransmisi
arus data secara terarah (wireline). Karakterisitik utama dari fiber
optik, yakni memiliki inti yang terbuat dari serat kaca dan memiliki
beberapa lapisan yang tentunya tiap lapisan memiliki fungsi
masing-masing. Berikut ini merupakan komponen yang
membentuk karakteristik dari fiber optik: Inti, Pada bagian inti
jenis serat kaca berpernaruh pada kualitas dari kabel fiber optik itu
sendiri. Diameter inti serat optik memiliki ukuran yang berbeda-
beda, antara 2 μm hingga 50 μm. Lebih besar diameter inti serat
kaca maka akan semaik baik pula kualitas dan kemampuan si fiber
optik ini. Cladding, untuk bagian ini adalah komponen yang
terbuat dari kaca dan memiliki fungsi sebagai pelindung inti fiber
19
optik. Bagian ini sering disebut juga sebagai jaket Cladding dan
untuk diameternya antara 5 μm – 250 μm. Selain sebagai
pelindung inti, cladding juga berfungsi memancarkan cahaya dari
luar kepada inti. Coating, lapisan ini juga sering disebut sebagai
mantel, berbeda dengan inti dan cladding yang terbuat dari kaca,
untuk lapisan ini terbuat dari bahan plastik. Fungsi dari mantel ini
adalah untuk melindungi gangguan dari luar seperti lengkungan
kabel dan kelembaban udara yang dapat mengakibatkan kerusakan
pada lapisan dalam. Setiap mantel memiliki warna yang berbeda-
beda, tujuannya agar dapat mempermudah penyusunan urutan core.
Strength Member & Outer Jacket, Perlindungan utama berawal dari
lapisan ini. lapisan strength member dan outer jacket merupakan
lapisan terluar dari kabel fiber optik, fungsinya jelas untuk
melindungi inti kabel fiber optik dari gangguan secara langsung.
Sumber: Rickyanto (2009:11)
Gambar II.10. Kabel Fiber Optic
20
2.4. Perangkat Lunak Jaringan
Menurut (Risal, 2017) mengatakan bahwa yang dimaksud dengan
software atau perangkat lunak adalah suatu perintah program dalam
sebuah komputer, yang apabila dieksekusi oleh usernya dapat
memberikan fungsi dan juga unjuk kerja yang diinginkan oleh usernya.
Pernyataan ini menggambarkan bahwa software atau perangkat lunak ini
berfungsi untuk memrintah komputer, agar komputer tersebut dapat
berfungsi secara optimal, sesuai dengan keinginan user atau brainware
yang memberikan perintah kepadanya.
2.4.1. Sistem Operasi
Menurut (Ridwana, 2008) Pengertian Sistem operasi Komputer
adalah perangkat lunak komputer atau software yang bertugas untuk
melakukan kontrol dan manajemen perangkat keras dan juga operasi-
operasi dasar sistem, termasuk menjalankan software aplikasi seperti
program-program pengolah data yang bisa digunakan untuk
mempermudah kegiatan manusia. Sistem Operasi dalam bahasa Inggrisnya
disebut Operating System, atau biasa di singkat dengan OS.
Sistem Operasi komputer merupakan software pada lapisan
pertama yang diletakkan pada memori komputer, (memori komputer
dalam hal ini ada Hardisk, bukan memory ram) pada saat komputer
dinyalakan. Sedangkan software-software lainnya dijalankan setelah
Sistem Operasi Komputer berjalan, dan Sistem Operasi akan melakukan
21
layanan inti umum untuk software-software itu. Layanan inti umum
tersebut seperti akses ke disk, manajemen memori, skeduling task, dan
antar-muka user. Sehingga masing-masing software tidak perlu lagi
melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan
dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas
inti dan umum tersebut dinamakan dengan kernel suatu Sistem Operasi.
Sistem Operasi berfungsi sebagai penghubung antara lapisan
hardware dan lapisan software. selain itu, Sistem Operasi komputer juga
melakukan semua perintah perintah penting dalam komputer, serta
menjamin aplikasi-aplikasi yang berbeda fungsinya dapat berjalan lancar
secara bersamaan tanpa hambatan. Sistem Operasi Komputer menjamin
aplikasi perangkat lunak lainnya bisa memakai memori, melakukan input
serta output terhadap peralatan lain, dan mempunya akses kepada sistem
file. Jika beberapa aplikasi berjalan secara bersamaan, maka Sistem
Operasi Komputer akan mengatur jadwal yang tepat, sehingga sebisa
mungkin semua proses pada komputer yang berjalan mendapatkan waktu
yang cukup untuk menggunakan CPU dan tidak saling mengganggu
dengan perangkat yang lain.
22
Contoh Sistem Operasi Komputer
Contoh-contoh dari Sistem operasi Komputer misalnya adalah
Windows, Linux, MacOS, dan lain lain. Di bawah ini merupakan tampilan
antarmuka sistem operasi Windows 7, Linux (ubuntu), dan Mac OS X
2.4.2. Sistem Aplikasi
Menurut (Mulyadi, 2013) Pengertian software aplikasi, yaitu
suatu program komputer yang berfungsi untuk melakukan tugas-tugas
khusus, seperti membuat dokumen, memanipulasi foto, membuat
laporan keuangan, atau merancang rumah.
Pengertian software aplikasi tidak lepas dari beberapa macam program
pembangunnya, yaitu terdiri dari software hiburan, pendidikan, bisnis,
perangkat lunak khusus, serta produktivitas kerja.
Perangkat lunak penunjang produktivitas kerja memberikan peranan
yang sangat bermanfaat untuk optimalisasi mutu kerja.
Seluk Beluk Software Aplikasi
Berikut beberapa jenis perangkat lunak yang terdapat dipasaran untuk
aplikasi computer.
1. Perangkat lunak hiburan. Beberapa contoh dari software ini, yaitu
winamp untuk mendengarkan music, games, dan sebagainya untuk
hiuran.
23
2. Perangkat lunak pendidikan. Berguna untuk mempelajari atau
mereferensikan tentang pendidikan atau pengetahuan.
3. Perangkat lunak bisnis. Software ini berguna untuk aplikasi bisnis,
contohnya untuk menangani utang piutang, pencatatan barang, dan
sebagainya.
4. Perangkat lunak khusus.
5. Perangkat lunak produktivitas kerja.
Pengertian software aplikasi pada software produktivitas kerja
adalah sebagai berikut :
1. Word processing.
disebut juga pengolah kata untuk membuat dokumen. Berguna untuk
memformat teks sehingga teks lebih rapi, misalnya rata kanan-kiri dan
sebagainya.
2. Gramer checker
Gramer checker digunakan untuk mengidentifikasi kesalahan tata
bahasa. Thesaurus adalah untuk mencari padanan kata.
3. Spreadsheet
24
Spreadsheet berupa sekumpulan sel yang khas. Setiap sel terdiri dari
nama baris dinyatakan dengan angka dan nama kolom dinyatakan
dengan huruf. Beberapa contoh nama spreadsheet, yaitu Claris
Resolve dari corporation, excel dari Microsoft, lotus 1-2-3 dari Lotus.
Development Corporation, StarOffice Calc dari Sun Mycrosystems.
4. Desktop publishing
Biasanya digunakan untuk mencetak undangan. Cocok sekali bagi
yang ingin membuka usaha percetakan, karena ia bisa
menggabungkan metode dari perangkat lunak yang lain. Contoh nama
dari program desktop publishing, yaitu corel draw, frame maker,
indesign, venture, dan lain-lain.
5. Presentasi grafik
Software ini biasanya digunakan untuk membuat bahan presentasi
grafik sehingga pembuatan bahan presentasi mudah dan cepat. Anda
juga bisa menambahkan fitur-fitur penambah cantinya bahan
presentasi anda. Contoh aplikasi ini adalah dengan menambahkan
gambar animasi atau bahkan menambahkan video untuk ditayangkan
guna memperjelas bahan presentasi. Contoh nama software ini adalah
StarOffice Impress, FreeLance Grafics, Power Point, dan lain-lain.
6. Komunikasi
25
Software ini berfungsi untuk berkomunikasi antar orang melalui e-
mail (electronic-mail), atau disebut juga dengan surat elektronik.
Beberapa contoh nama software email ini adalah Perfect Office,
Kmail, Outlook Express, Netscape messenger, dan lain-lain.
7. Personal Information Manager (PIM)
PIM sangat berguna untuk mengelola informasi pribadi, seperti tugas,
jadwal, rekanan atau klien dan juga keuangan. Beberapa contoh dari
software ini adalah commence, computer organizer, lotus organizer,
Microsoft outlook.
8. Manajemen Data
Software manajemen data disebut juga dengan DBMS ( Database
Managenent System ). DBMS berguna untuk mencatat, memanipulasi,
dan mengambil data agar lebih cepat dan tepat.
Beberapa contoh nama DBMS, yaitu access dari Microsoft
corporation, paradox, visual Dbase, visual express, dan visual foxpro.
DBMS memiliki fitur yang canggih sekali, misalnya mampu
menyediakan fasilitas keamanan bagi pengakses yang tidak
berwewenang.
26
2.4.3. Bahasa Pemrograman
Menurut (Galuh, 2014) Pengertian bahasa pemrograman
adalah suatu perangkat lunak dan bahasa yang digunakan untuk
membuat program-program komputer atau sering disebut sebagai
bahasa komputer. Bahasa pemrograman menggunakan sistem tata
bahasa tertentu atau kata-kata unik untuk dijadikan kode yang bisa
menjalankan perintah tertentu pada komputer. Bahasa pemrograman
inilah yang membentuk struktur perangkat lunak sebagai inti dari
komputer untuk menjalankan perangkat keras. Tanpa perangkat lunak
yang dibuat menggunakan bahasa pemrograman, maka perangkat
keras tidak akan berjalan dengan baik atau bahkan tidak dapat berjalan
sama sekali.
CPU komputer pada dasarnya hanya bisa berkomunikasi
menggunakan kode mesin, yakni menggunakan angka 0 dan 1 saja.
Kode mesin inilah yang berperan dalam mengkomunikasikan data
dalam komputer. Karena CPU hanya mengerti bahasa dengan kode
mesin, sedangkan manusia kesulitan melakukannya, maka dibuatlah
bahasa pemrograman. Bahasa pemrograman utamanya pada level
tinggi memiliki syntax logika yang mendekati bahasa manusia,
sehingga dapat digunakan oleh manusia. Namun supaya dapat
berkomunikasi dengan CPU, maka program yang telah ditulis oleh
manusia tersebut harus diubah menjadi bahasa mesin. Perubahan ini
membutuhkan satu perangkat lunak yang disebut sebagai compiler.
27
Bahasa pemrograman dibagi menjadi tiga, yakni bahasa mesin,
bahasa pemrograman tingkat rendah dan bahasa pemrograman tingkat
tinggi. Bahasa mesin hanya dipakai untuk membuat sistem inti
perangkat komputer seperti yang tertanam pada BIOS, chip-chip
tertentu dan lain sebagainya. Bahasa ini hanya terdiri dari 0 dan 1 saja
yang disebut sebagai byte. Lalu ada bahasa pemrograman tingkat
rendah yakni bahasa assembly yang digunakan untuk berkomunikasi
dengan hardware, membantu komputer mengingat memori dan
terdapatnya alamat simbolis yang berhubungan dengan bahasa mesin.
Sedangkan bahasa pemrograman tingkat tinggi adalah bahasa
pemrogaman yang memiliki baris perintah yang mendekati bahasa
manusia sehingga lebih mudah digunakan.
2.5. TCP/IP dan Subnetting
Menurut (Widiantara,2017), Transmission Control Protocol atau
Internet Protocol (TCP/IP) adalah sekumpulan protokol yang mengatur
komunikasi data komputer di internet. Komputer-komputer yang
terhubung di internet berkomunikasi dengan protokol ini. Karena
menggunakan protokol yang sama maka perbedaan jenis komputer dan
sistem operasi tidak menjadi masalah. Perkembangan protokol TCP/IP
yang diterima luas dan praktis menjadi standar de facto jaringan komputer
berkaitan dengan ciri-ciri yang terdapat pada protokol itu sendiri, yaitu :
28
1. Protokol TCP/IP dikembangkan menggunakan standar protokol
terbuka (open system).
2. Standar protokol TCP/IP dalam bentuk Request for Commant (RFC)
dapat digunakan oleh siapapun.
3. TCP/IP dikembangkan dengan tidak bergantung pada perangkat lunak
atau perangkat keras tertentu.
4. Pengembangan TCP/IP dilakukan dengan konsensus dan tidak
bergantung pada vendor tertentu.
5. TCP/IP independen terhadap perangkat keras jaringan dan dapat
dijalankan pada jaringan Ethernet, Token Ring, jalur telepon Dial-up
dan praktis jenis media transmisi apapun.
6. Pengalamatan TCP/IP bersifat unik dalam skala global. Dengan cara
ini, komputer dapat saling terhubung walaupun jaringannya seluas
internet sekarang ini.
7. TCP/IP memiliki fasilitas routing sehingga dapat diterapkan pada
internetwork, dan memiliki jenis layanan lainnya.
2.5.1. Sejarah TCP/IP
Menurut (William Stallings, 2001) Sejarah TCP/IP
dimulainya dari lahirnya ARPANET yaitu jaringan paket switching
digital yang didanai oleh DARPA (Defence Advanced Research
Projects Agency) pada tahun 1969. Sementara itu ARPANET terus
bertambah besar sehingga protokol yang digunakan pada waktu itu
29
tidak mampu lagi menampung jumlah node yang semakin banyak.
Oleh karena itu DARPA mendanai pembuatan protokol komunikasi
yang lebih umum, yakni TCP/IP. Ia diadopsi menjadi standard
ARPANET pada tahun 1983.
Untuk memudahkan proses konversi, DARPA juga mendanai suatu
proyek yang mengimplementasikan protokol ini ke dalam BSD UNIX,
sehingga dimulailah perkawinan antara UNIX dan TCP/IP.. Pada
awalnya internet digunakan untuk menunjukan jaringan yang
menggunakan internet protocol (IP) tapi dengan semakin
berkembangnya jaringan, istilah ini sekarang sudah berupa istilah
generik yang digunakan untuk semua kelas jaringan. Internet
digunakan untuk menunjuk pada komunitas jaringan komputer
worldwide yang saling dihubungkan dengan protokol TCP/IP.
Perkembangan TCP/IP yang diterima luas dan praktis menjadi standar
de-facto jaringan komputer berkaitan dengan ciri-ciri yang terdapat
pada protokol itu sendiri yang merupakan keunggulun dari TCP/IP,
yaitu :
1. Perkembangan protokol TCP/IP menggunakan standar protokol
terbuka sehingga tersedia secara luas. Semua orang bisa
mengembangkan perangkat lunak untuk dapat berkomunikasi
menggunakan protokol ini. Hal ini membuat pemakaian TCP/IP
30
meluas dengan sangat cepat, terutama dari sisi pengadopsian oleh
berbagai sistem operasi dan aplikasi jaringan.
2. Tidak tergantung pada perangkat keras atau sistem operasi jaringan
tertentu sehingga TCP/IP cocok untuk menyatukan bermacam macam
network, misalnya Ethernet, token ring, dial-up line, X-25 net dan lain
lain.
3. TCP/IP memiliki fasilitas routing dan jenis-jenis layanan lainnya
yang memungkinkan diterapkan pada internetwork.
2.5.2. Fungsi TCP/IP
Fungsi TCP/IP yaitu :
1. Umumnya TCP / IP digunakan untuk pengiriman file dalam satu
jaringan.
2. TCP / IP juga sering dimanfaatkan untuk keperluan “Remote login”
3. Computer mail.
4. Telnet, dll.
2.5.3. Kelas TCP / IP
1. Kelas A
Alamat-alamat kelas A diberikan untuk jaringan skala besar. Nomor
urut bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0
(nol). Tujuh bit berikutnya—untuk melengkapi oktet pertama—akan
31
membuat sebuah network identifier. 24 bit sisanya (atau tiga oktet
terakhir) merepresentasikan host identifier. Ini mengizinkan kelas A
memiliki hingga 126 jaringan, dan 16,777,214 host tiap jaringannya.
Alamat dengan oktet awal 127 tidak diizinkan, karena digunakan
untuk mekanisme Interprocess Communication (IPC) di dalam mesin
yang bersangkutan.
2. Kelas B
Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah
hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP
kelas B selalu diset ke bilangan biner10. 14 bit berikutnya (untuk
melengkapi dua oktet pertama), akan membuat sebuah network
identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host
identifier. Kelas B dapat memiliki 16,384 network, dan 65,534 host
untuk setiap network-nya.
3. Kelas C
Alamat IP kelas C digunakan untuk jaringan berskala kecil. Tiga bit
pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai
biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama)
akan membentuk sebuah network identifier. 8 bit sisanya (sebagai
oktet terakhir) akan merepresentasikan host identifier. Ini
memungkinkan pembuatan total 2,097,152 buah network, dan 254
host untuk setiap network-nya.
32
4. Kelas D
Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast,
sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di
dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit sisanya
digunakan sebagai alamat yang dapat digunakan untuk mengenali
host.Untuk lebih jelas mengenal alamat ini, lihat pada bagian Alamat
Multicast IPv4.
5. Kelas E
Alamat IP kelas E disediakan sebagai alamat yang bersifat
"eksperimental" atau percobaan dan dicadangkan untuk digunakan pada
masa depan. Empat bit pertama selalu diset kepada bilangan biner1111.
28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk
mengenali host.
Gambar II.11 Kelas TCP/IP
33
2.5.4. Subnetting
Menurut ( Sutedjo, 2006 ) Subnetting adalah proses memecah
suatu IP jaringan ke sub jaringan yang lebih kecil yang disebut
"subnet." Setiap subnet deskripsi non-fisik (atau ID) untuk jaringan-
sub fisik (biasanya jaringan beralih dari host yang mengandung satu
router -router dalam jaringan multi).
Mengapa harus melakukan subnetting? Ada beberapa alasan mengapa
kita perlu melakukan subnetting, diantaranya adalah sebagai berikut:
Untuk mengefisienkan alokasi IP Address dalam sebuah jaringan
supaya bisa memaksimalkan penggunaan IP Address.
Mengatasi masalah perbedaan hardware dan media fisik yang
digunakan daam suatu network, karena Router IP hanya dapat
mengintegrasikan berbagai network dengan media fisik yang berbeda
jika setiap network memiliki address network yang unik.
Meningkatkan security dan mengurangi terjadinya kongesti akibat
terlalu banyaknya host dalam suatu network.
Penghitungan subnetting bisa dilakukan dengan dua cara yaitu binary
yang relatif lambat dan cara khusus yang lebih cepat. Penulisan IP
address umumnya adalah dengan 192.168.1.2. Namun adakalanya
ditulis dengan 192.168.1.2/24. Penjelasanya adalah bahwa IP address
192.168.1.2 dengan subnet mask 255.255.255.0 maksud /24 diambil
34
dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari
1. Atau dengan kata lain, subnet masknya adalah:
11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini
yang disebut dengan CIDR (Classless Inter-Domain Routing) yang
diperkenalkan pertama kali tahun 1992 oleh IEFT. Pada hakekatnya
semua pertanyaan tentang subnetting akan berkisar di empat masalah:
Jumlah Subnet, Jumlah Host per Subnet, Blok Subnet, dan Alamat
Host- Broadcast.
Tabel II.1. Subnetting
Sumber:Sutedjo (2006)
2.6. Sistem Keamanan Jaringan Komputer
Menurut (yadi, 2010) , pengertian dari Keamanan komputer yaitu
berhubungan dengan pencegahan diri/ proteksi dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam sistem computer.
35
2.6.1. Definisi Keamanan Jaringan Komputer
Keamanan komputer adalah suatu cabang teknologi yang dikenal
dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security,
komputer dikatakan aman jika bisa diandalkan dan perangkat
lunaknya bekerja sesuai dengan yang diharapkan. Keamanan
komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer
yang berbeda dari kebanyakan persyaratan sistem karena sering kali
berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang
karena sudah cukup sulit untuk membuat program komputer
melakukan segala apa yang sudah dirancang untuk dilakukan dengan
36
benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer
memberikan strategi teknis untuk mengubah persyaratan negatif
menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan
komputer antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem
operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.
Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
2. Reliability /Kehandalan
3. Confidentiality/ Kerahasiaan
2.6.2. Aspek-Aspek Keamanan Jaringan Komputer
Menurut (wicaksono, 2016) Keamanan jaringan komputer sendiri
sering dipandang sebagai hasil dari beberapa faktor. Faktor ini
bervariasi tergantung pada bahan dasar, tetapi secara normal
setidaknya beberapa hal dibawah ini diikutsertakan :
1. Confidentiality (kerahasiaan).
37
2. Integrity (integritas).
3. Availability (ketersediaan).
Keamanan klasik penting ini tidak cukup untuk mencakup semua
aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal
tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya
yang dapat membuat keamanan jaringan komputer dapat ditingkatkan
lagi dengan mengikut sertakan hal dibawah ini:
1. Nonrepudiation.
2. Authenticity.
3. Possession.
4. Utility.
Aspek / servis dari security
Keamanan komputer (computer security) melingkupi empat aspek,
yaitu privacy, integrity, authentication dan availability. Selain
keempat hal di atas, masih ada dua aspek lain yang juga sering
dibahas dalam kaitannya dengan electronic commerce, yaitu access
control dan nonrepudiation.
1. Confidentiality
Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih
kearah data-data yang sifatnya privat sedangkan confidentiality
38
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah
servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang
pemakai (user) tidak boleh dibaca oleh administrator. Contoh
confidential information adalah data-data yang sifatnya pribadi
(seperti nama, tempat tanggal lahir, social security number, agama,
status perkawinan, penyakit yang pernah diderita, nomor kartu kredit,
dsb) merupakan data-data yang ingin diproteksi penggunaan dan
penyebarannya. Contoh lain dari confidentiality adalah daftar
pelanggan dari sebuah Internet Service Provider (ISP). Serangan
terhadap aspek privacy misalnya adalah usaha untuk melakukan
penyadapan (dengan program sniffer). Usaha-usaha yang dapat
dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain
yang mengubah informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di
tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang
dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
39
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi
masalah ini. Salah satu contoh kasus trojan horse adalah distribusi
paket program TCP Wrapper (yaitu program populer yang dapat
digunakan untuk mengatur dan membatasi akses TCP/IP) yang
dimodifikasi oleh orang yang tidak bertanggung jawab.
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol
dapat menghambat / meniadakan akses ke informasi. Contoh
hambatan adalah serangan yang sering disebut dengan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi / permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain / bahkan sampai down,
hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang
pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan
ukuran yang besar sehingga sang pemakai tidak dapat membuka e-
mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses
dilakukan melalui saluran telepon).
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat menyangkal
40
bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting
dalam hal electronic commerce. Penggunaan digital signature dan
teknologi kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga status dari
digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli / orang yang mengakses / memberikan
informasi adalah betul-betul orang yang dimaksud. Masalah pertama,
membuktikan keaslian dokumen dapat dilakukan dengan teknologi
watermarking dan digital signature. Watermarking juga dapat
digunakan untuk menjaga “intelectual property”, yaitu dengan
menandai dokumen / hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu
berkaitan dengan pembatasan orang yang dapat mengakses informasi.
Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia
adalah pengguna yang sah, misalnya dengan menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi
smart card saat ini kelihatannya dapat meningkatkan keamanan aspek
ini.
41
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan masalah
authentication dan juga privacy. Access control seringkali dilakukan
dengan menggunakan kombinasi user id/password atau dengan
menggunakan mekanisme lain.
2.6.3. Firewall / Virus / Spam dsb
Menurut (Rafiudin, 2006) Firewall adalah sebuah sistem atau
perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway) antara
jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap
siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak
luar. Saat ini, istilahfirewall menjadi istilah generik yang merujuk
pada sistem yang mengatur komunikasi antar dua jaringan yang
berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke
Internet dan juga tentu saja jaringan korporat di dalamnya, maka
42
perlindungan terhadap aset digital perusahaan tersebut dari serangan
para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi
esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi
keamanan jaringan komputer dengan menyaring paket data yang
keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan
untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak
diperbolehkan melewati jaringan
Kunci ruangan tersebut hanya dipegang oleh staf IT dan
diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini
berfungsi selain menjaga kehilangan alat komputer dan jaringan
secara fisik oleh pencuri atau perampokan, namun juga berfungsi
menjaga kehilangan data yang tersimpan pada alat komputer tersebut.
43
BAB III
PEMBAHASAN
3.1. Tinjauan Perusahaan
Atas pertimbangan tertentu Kami memilih PT.Reebonz Indonesia
sebagai tempat Kami melaksanakan kuliah kerja praktek. PT. Reebonz
Indonesia merupakan perusahaan yang bergerak dibidang tas dan
sepatu,pria dan wanita sendal pria (Men’s and Women bag,slipper
and shoes), PT. Reebonz Indonesia memiliki banyak cabang di
Indonesia bahkan sampai ke luar negri
PT. Reebonz Indonesia berdiri pada tahun 2009 berdomisili di
Jakarta. Menurut akte pendirian perusahaan tersebut, para pendiri
PT.Reebonz Indonesia terdiri dari:
• Bapak. Samuel lim
• Bapak. Benjamin lim
• Bapak. Daniel lim
Adapun kegiatan pokok pendirian perseroan ini pada awalya adalah:
1. Menjalankan perusahaan retail, terutama dalam sektor penjualan dan
pengiriman ke seluruh Indonesia dengan baik.
2 Menjalankan usaha jual beli
3 Menjalankan usaha dan bertindak sebagai perwakilan di dalam negri.
44
3.1.1 Sejarah Perusahaan
PT.Reebonz Indonesia didirikan pada tahun 2009 saat negara
kita baru saja membenahi kondisi perekonomian yang cukup pelik,
peninggalan pemerintahan orde lama. Dimana sebelum memasuki
masa pemerintahan Orde Baru, krisis ekonomi di Indonesia mencapai
puncaknya yang mengakibatkan kebutuhan akan sandang, pangan
serta papan pada saat itu turut memberi andil tingginya harga
kebutuhan pokokUntuk menjawab tantangan akan kebutuhan sarana
pada saat itu, didirikan suatu perusahaan penerbangan nasional yang
diberi nama "PT. Reebonz". Secara resmi PT. Reebonz didirikan pada
tahun 2009 dengan akta notaris yang dibuat oleh Notaris Abdul Latief
dengan status Perseroan Terbatas dan berdomisili di Jakarta.
45
3.1.2. Struktur Organisasi dan Fungsi
Berisi tentang gambar struktur organisasi perusahaan serta penjelasan
fungsi dan tugasnya.
Samuel Lim
CEO/Direktur
Benjamin Lim
Chief Marketing
Officer
Daniel Lim
General Manager
Torre oey
CTO
Evan Sujianto
Development
manager
Irwan Tanuwidjaja
Manager
Operasioanl
Bernard Eng
Manager
Marketing
Shelvie Jacoub
Manager HRD
Trisna Yanti
Manager
Finance
Staff Staff Staff Staff Staff
Sumber : PT. Reebonz Indonesia
Gambar III.1. Struktur Organisasi
46
Tabel III.1 Fungsi Organisasi
NO BAGIAN FUNGSI/TUGAS
1 Komisaris 1. Pelaksanaan rapat secara berkala satu bulan
sekali
2. Pemberian nasihat, tanggapan dan/atau
persetujuan secara tepat waktu dan
berdasarkan pertimbangan yang memadai
3. Pemberdayaan komite-komite yang dimiliki
Komisaris. Contohnya Komite Audit,
Komite Nominasi dll.
4. Mendorong terlaksananya implementasi
good corporate governance.
2 General Manager 1. Mengelola dan meningkatkan efektifitas dan
efisiensi operasi perusahaan
2. Memangkas habis biaya-biaya operasi yang
sama sekali tidak menguntungkan
perusahaan
3. Meneliti teknologi baru dan metode
alternatif efisiensi
4. Mengawasi produksi barang atau penyediaan
jasa
5. Mengawasi tata letak operasional ,
persediaan dan distribusi barang
3 Desainer 1. Menciptakan desain dasar. Desain busana
awalnya dimulai dalam beberapa cara
berbeda. Beberapa desainer membuat
storyboard yang berisi sketsa ide-ide baru.
2. Mulai menggunakan berbagai potongan kain
atau pakaian untuk menciptakan desain baru.
3. Selama fase proses kreatif ini, perancang
busana berfungsi menerjemahkan visi yang
awalnya hanya di pikiran, menjadi suatu hasil
yang bisa dillihat secara visual.
4 Staff Accounting 1. Melakukan pengaturan administrasi
keuangan perusahaan
2. Menyusun dan membuat laporan keuangan
perusahaan
3. Menyusun dan membuat laporan perpajakan
perusahaan
4. Menyusun dan membuat anggaran
pengeluaran perusahaan secara periodik
(bulanan atau tahunan )
47
5. Menyusun dan membuat anggaran
pendapatan perusahaan secara periodik
(bulanan atau tahunan )
5 Staff Admin Server 1. Mengatasi segala permasalahan yang terjadi
pada server.
2. Melakukan perbaikan dan upgrade (jika
perlu) pada server.
3. Menjaga aktivitas jaringan pada perusahaan
tetap berjalan dengan baik.
4. Melakukan backup data secara berkala.
5. Melakukan troubleshooting jika terjadi
aktifitas yang mencurigakan pada server.
6 Staff Purchasing 1. Mencari dan menganalisa calon supplier yang
sesuai dengan material yang dibutuhkan
2. Melakukan negosiasi harga sesuai standar
kualitas material dan memastikan tanggal
pengiriman material
3. Melakukan koordinasi dengan pihak supplier
mengenai kelengkapan dokumen
4. Pendukung material sesuai standar mutu yang
berlaku
5. Berkoordinasi dengan PPIC dan Gudang
tentang jadwal dan jumlah material yang
akan disorder
7 Human Resources
Development (HRD)
1. Bertanggung jawab mengelola dan
mengembangkan sumber daya manusia.
Dalam hal ini termasuk perencanaan,
pelaksanaan dan pengawasan sumber daya
manusia dan pengembangan kualitas sumber
daya manusia.
2. Membuat sistem HR yang efektif dan efisien,
misalnya dengan membuat SOP, job
description, training and development system
dll.
3. Bertanggung jawab penuh dalam proses
rekrutmen karyawan, mulai dari mencari
calon karyawan, wawancara hingga seleksi.
4. Melakukan seleksi, promosi, transfering dan
demosi pada karyawan yang dianggap perlu.
5. Melakukan kegiatan pembinaan, pelatihan
dan kegiatan-kegiatan yang berhubungan
dengan pengembangan kemampuan, potensi,
mental, keterampilan dan pengetahuan
karyawan yang sesuai dengan standar
perusahaan.
48
8 Staff Marketing 1. Menjaga dan meningkatkan volume
penjualan
2. Menyiapkan prospek klien baru
3. Menganalisa data keuangan klien dengan
tujuan penaksiran investasi klien
4. Merekomendasikan strategi investasi yang
sesuai dan menguntungkan untuk klien
9 Staff
Messenger/Kurir
1. Mengirim barang tepat waktu
2. Memastikan barang yang diterima oleh
konsumen atau pelanggan dalam keadaan
baik dan tidak rusak
3. Menjaga kerahasiaan barang dan menjaga
serta menjaga keamanan dokumen
4. Mengecek terlebih dahulu barang yang akan
dikirimkan kepada konsumen agar terjadi
kesalahan pengiriman barang
5. Membantu mengecek dan mengemasi barang
agar layak antar dan tidak rusak
10 Staff Kepala Gudang 1. Membuat perencanaan pengadaan barang dan
distribusinya
2. Mengawasi dan mengontrol operasional
gudang
3. Menjadi pemimpin bagi semua staff gudang
4. Mengawasi dan mengontrol semua barang
yang masuk dan keluar sesuai dengan SOP
5. Melakukan pengecekan pada barang yang
diterima sesuai SOP
11 Staff Gudang 1. Melengkapi pengiriman dan penyimpanan
barang melalui pengolahan dan perintah
pemuatan.
2. Mengontrol dan bertanggung jawab atas
penyimpanan barang dari kehilangan,
pencurian, kebakaran dan keusangan.
3. Bertanggung jawab atas pelaksanaan bongkar
muat barang di gudang dan ikut
menandatangani surat penerimaan barang dan
surat jalan.
4. Bertanggungjawab atas kebersihan dan
kerapian di dalam area gudang barang.
5. Bertanggungjawab atas ketepatan laporan
gudang
12 Office Boy 1. Membersihkan seluruh area Utility.
2. Membersihkan furniture, lantai, karpet, kaca-
kaca, pintu dan bingkainya, astray di setiap
meja dan standing astray yang ada di utiliti.
49
3. Memelihara setiap perlengkapan atau
peralatan yang digunakannya untuk bekerja.
4. Membuang sampah-sampah yang ada di
setiap astray dan standing astray pada
tempatnya.
13 Security 1. Melakukan tindakan preventif keamanan.
2. Kontrol lalu lintas dengan mengarahkan
driver.
3. Melengkapi laporan dengan mencatat
pengamatan, informasi, kejadian, dan
kegiatan pengawasan.
4. Mempertahankan lingkungan dengan
memantau dan pengaturan bangunan dan
kontrol peral
Sumber: PT. Reebonz Indonesia
3.2. Analisa Jaringan
Berisi tentang informasi dan hasil dari analisa baik itu berupa informasi yang
didapat di lapangan atau perusahaan maupun hasil pengembangan informasi yang
didapat.
3.2.1. Blok Diagram
Di dalam sistem jaringan komputer pada PT Reebonz Indonesia,
secara umum menggunakan jaringan client-server dengan koneksi kabel
adalah sebagai berikut :
1. Di dalam PT Reebonz Indonesia terdapat satu buah server.
2. Terminal yang digunakan berupa hub berjumlah 1 buah
3. Dan jumlah PC yang dijadikan client 13 PC client
4. Kabel yang digunakan di dalam pembentukan jaringan komputer yang
ada pada PT Reebonz Indonesia kabel UTP cat 5.
50
5. Berikutnya satu buah modem
6. Ada sebuah 2 printer yang digunakan yang terhubung langsung
dengan Mail Server.
Selanjutnya setelah penulis Tugas Akhir menggambarkan secara umum
jaringan komputer yang ada di dalam obyek peneltian ini, berikutnya penulis
Tugas Akhir menaruhkan gambar blok jaringan. Gambar pada blok jaringan
ini berupa gambar blok tidak dalam bentuk aslinya (gambar perangkatnya),
tetapi digambarkan sistem koneksi antar perangkatnya harus sesuai dengan
aslinya yaitu sistem koneksi jaringan perangkat-perangkat yang ada di dalam
obyek penelitian.
Sumber: Blok diagram jaringan perusahan PT. Reebonz Indonesia
Untuk menjelaskan Topologi yang digunakan pada PT. Reebonz
Indonesia penulis memberikan beberapa pengelompokkan agar mudah
Gambar III.2. Blok Diagram
51
dipahami jenis topologi yang digunakannya. Pengelompokkan ini
berdasarkan pengetahuan penulis, dan nanti secara keseluruhan akan
ditarik kesimpulan dari pengelompokkan tersebut. Pengelompokkan ini
berdasarkan penulis adalah sebagai berikut :
Penentuan Topologi pertama berdasarkan blok jaringan
Gambar III.3. Pengelompokkan Analisis Topologi Jaringan 1
Sesuai dengan gambar pada blok jaringan penulis menganalisa blok
jaringan yang digunakan di PT. Reebonz Indonesia dengan alasan
perangkat-perangkat tersebut diatas terhubung seperti bintang karenga
semua perangkat terhubung kepada switch, yang megasumsikan bahwa
itu adalah topologi star. Berdasarkan kemampuan penulis dalam
menganalisa topologi yang digunakan pada obyek penilitian sampai
penulis melakukan resume berdasarkan pengelompokkan-
pengelompokkan tersebut. Contoh dalam menarik kesimpulan dari
analisis pengelompokkan topologi yang dilakukan oleh penulis Tugas
Akhir.
52
Jadi dapat disimpulkan topologi jaringan yang digunakan oleh PT
Reebonz Indonesia menggunakan star.
3.2.2. Skema Jaringan
Sumber: Skema jaringan perusahan PT. Reebonz Indonesia
Gambar III.4 Skema Jaringan
Secara umum jaringan pada PT Reebonz Indonesia telah dijelaskan di dalam
blok jaringan dan pada skema jaringan ini penulis berusaha menjelaskan
jaringan komputer yang ada secara detail. Berikut ini penjelasan jaringan
komputer PT Reebonz Indonesia secara detail, adalah sebagai berikut :
53
1. Server yang terhubung pada hub pertama berfungsi sebagai Mail Server.
Penjelasan mengenai server yang ada di dalam PT Reebonz Indonesia adalah
sebagai berikut:
Mail Server
Diharapkan penulis Tugas Akhir menceritakan/mendeskripsikan mail
server yang ada didalam obyek penelitian berdasarkan fungsi, sistem
maupun kemampuannya dalam mendukung sistem jaringan yang ada di
dalam obyek penelitian. Diharapkan dalam menceritakan/mendeskripsikan
dapat menjadi kalimat yang tidak boleh teoritis tetapi juga dapat
menjelaskan dalam bentuk seperti nyata dan asli apa yang ada di dalam
obyek penelitian.
Tabel III.2 Daftar IP Address
No Perangkat Keras IP Address
1. Client 1 - 12 192.168.10.2 –
192.168.10.13
2. Printer 1 & 2 192.168.10.20 &
192.168.10.21
3. Access Point 192.168.10.50 –
192.168.10.60
4. Server 192.168.10.100
5. Fax 192.168.10.16
54
3.2.3. Keamanan Jaringan
Keamanan jaringan di PT. Reebonz Indonesia hanya mengandalkan
software antifirus bernama software Kaspersky saja.
3.2.4. Spesifikasi Perangkat Keras
Tabel III.3 Spesifikasi Perangkat Keras Server
No Nama Spesifikasi Jumlah
1 Asus Server TS500-
E8/PS4-Xeon E5-
2603v3 1.60ghz SATA
1x Intel Xeon E5-2603v3,
4GB DDR4 Registered , 1
TB SATA 7.2Krpm
Enterprise Storage
Hotplug HDD, Asus
Wired Keyboard-Mouse,
DVDRW, 2x Intel Gigabit
i210AT, Tower.
1
Tabel III.4 Spesifikasi Perangkat Keras Client
No Nama Spesifikasi Jumlah
1 PC ASUS
K31AD-ID028D
(18,5")
Intel® Dual Core G3260 3,3ghz*2GB
DDR3 1333Mhz *500GB
SATA*DOS *Intel HD
Graphics*DVDRW*18.5" LED*Com
Port + Parallel Port
*Cardreader*Keyboard + Mouse
12
2 Switch D-Link
15 Port
Auto-sensing 15/100 ports
The DES-1008A uses auto-sensing
15/100 Mbps ports
1
3 Cable AMP Ethernet, 155Mbps ATM *4
Diusulkan oleh TIA / EIA 568 B.2,
1
55
Cat.6 UTP ISO / IEC 11801 Kategori 6E
*24AWG (0.51mm) sekat tembaga
4 UPS APC
SMC1500i
Daya Keluar : 1500VA / 900W
Voltase Masuk : Nominal Input
Voltage : 230V
Antarmuka / Interface : Interface Port
USB, Berat : 27.5 kg
1
5 Printer Canon
PIXMA MP287
Metode cetak Colour Laser beam
Printin, Maks kertas a4, Print
Resolution 1200 x 1200dpi
(equivalent) ,2400 (equivalent) x
600dpi
2
6 Access Point
CISCO
WAP321-E-K9
Up to 300 mbps , dual-band single
radio 802.11n. Selectable-band 2.4 ghz
or 5 ghz (not concurrent). Orthogonal
frequency division multiplexing
(ofdm) 169.08 x 169.42 x 35 mm (w x
d x h) 275g 2 dbi internal fixed pifa
antennas
1
56
3.2.5. Spesifikasi Perangkat Lunak
Berisi penjelasan spesifikasi perangkat lunak jaringan yang digunakan
pada perusahaan PT. Reebonz Indonesia.
1. Aplikasi PT. Reebonz
Tabel III.5 Daftar Sistem operasi PT. Reebonz Indonesia
No Nama Software Kegunaan
1. Windows Server 2007 Pro Sistem Operasi
2. Anti Virus Kaspersky Internet
Security2016
3. Office Suite Office 2007, Adobe Reader,
Photoshop
4. S.A.S (Skelly Aplication
System)
Untuk P.O.S Distribusi dan
Inventory
5. Accurate Untuk menjalankan program
Accounting
6. Refota Untuk Inventory
57
3.3. Permasalahan Pokok
1. Beberapa perangkat jaringan yang ada di PT. Reebonz Indonesia
(perangkat keras maupun lunak) adalah perangkat lama yang belum
diperbaharui (belum di update atau di upgrade). Seperti server yang masih
menggunakan sistem operasi windows server 2003 karena spesifikasi
server yang tidak mumpuni untuk di upgrade ke sistem operasi windows
server yang lebih baru.
2. Uninterruptible Power Supply atau UPS saat ini dalam keadaan tidak aktif
karena rusak. Ini cukup membahayakan kondisi perangkat keras jaringan
khususnya pada ruang server jika terjadi turunnya voltase / tegangan
listrik, pemadaman listrik atau mati lampu.
3.4. Pemecahan Masalah
1. Meng-upgrade dan Meng-update perangkat keras dan lunak yang
digunakan dalam jaringan PT. Reebonz Indonesia secara bertahap dan
perlahan agar menghindari pembengkakan biaya belanja.
2. Membeli UPS baru atau memperbaiki UPS yang ada untuk menghindari
kerusakan server yang mungkin terjadi jika mengalami gangguan listrik.
58
3.5.Analisa Usulan
3.5.1 Skema Usulan
Gambar III.4 Skema Usulan
59
3.5.2. Konfigurasi Usulan
1. Dipelukan Router sebagai penghubung sekaligus pengatur lalu
lintas jaringan IP Network yang masuk maupun yang keluar di
setiap akses client ataupun server. Sehingga modem dapat
bekerja secara maksimal.
2. Diperlukan Firewall agar Mengontrol dan mengawasi arus
paket data yang mengalir di jaringan dan juga mampu
memeriksa lebih dari sekedar header dari paket data
3. Penambahan Server DNS yang sebagaimana memiliki
kelebihan Kelebihan sebagai berikut :
1. Mudah, DNS sangat mudah kerana user tidak lagi
disusahkan untuk mengingat IP address sebuah komputer,
cukup host name
2. Konsisten, IP address sebuah komputer boleh berubah, tapi
host name tidak boleh berubah.
3. Simple, DNS server mudah untuk dikonfigurasikan (bagi
admin).
60
3.5.3 Analisa biaya
Menjelaskan analisa biaya yang diperlukan terkait
kebutuhan perangkat keras dan perangkat lunak baru.
Tabel III.6 Analisa Biaya
NO Nama Barang
Beli
Harga Total
1 PC ASUS (18,5") 12 Rp
4.500.000
Rp. 54.000.000
2 Asus Server 1 Rp
24.000.000
Rp. 24.000.000
3 Switch D-Link 15 Port 1 Rp
105.000
RP. 105.000
4 Cable AMP Cat.6 UTP 1 Rp.
1.600.000
Rp. 1.600.000
5 UPS APC SMC1500i 1 Rp.
5.500.000
Rp. 5.500.000
6 Printer Canon PIXMA
MP287
2 Rp.
900.000
Rp. 1.800.000
7 MS Windows 7 Pro 1 Rp.
1.000.000
Rp. 1.000.000
8 Anti Virus Kasperky 1 Rp.
500.000
Rp. 500.000
9 Access Point CISCO
WAP321-E-K9
1 Rp.
3.000.000
Rp. 3.000.000
TOTAL BIAYA Rp. 91.505.000
61
BAB IV
PENUTUP
4.1. Kesimpulan
Dari hasil penelitian dan laporan ilmiah yang dibuat, kami penulis dapat
memberikan kesimpulan mengenai jaringan di PT. Reebonz Indonesia , antara
lain :
1. Peran jaringan komputer dalam pemerintahan kini menjadi sangat penting
karena semua data-data disimpan dalam server dalam bentuk digital.
Mulai dari hasil rapat, hasil kerjasama luar negeri, hasil kegiatan, dan
lainnya. semua kemudahan dan efisiensi yang diberikan jaringan dalam
menjalani pekerjaan.
2. Topologi jaringan computer yang ada di PT. Reebonz Indonesia
menggunakan topologi star yang dimana masing-masing workstation
dihubungan langsung ke server, router maupun switch yang saling
terkoneksi dalam sebuah jarigan yang mana mereka mempunyai
3. Penambahan router di topologi usulan mengatasi masalah yang terjadi di
PT. Reebonz Indonesia ketika fungsi dari sebuah modern yang kurang
maksimal karena sebagai pengatur alamat jaringan dan penyedia layanan
internet.
62
4.2. Saran
Setelah melakukan analisa dan riset pada PT Reebonz Indonesia, ada
beberapa saran yang ingin penulis sampaikan:
1. Ancaman virus yang sangat berbahaya juga harus diwaspadai. Dengan
menggunakan anti virus yang handal dan versi terbaru bisa menghalangi
penyebaran virus pada jaringan PT. Reebonz Indonesia
2. Penggunaan perangkat (device) yang terbaru memungkinkan system
jaringan PT. Reebonz Indonesia menjadi lebih baik dengan kualitas dan
kecepatan akses yang lebih tinggi
63
DAFTAR PUSTAKA
Ashar,Fajar. 2015. Pengertian, Manfaat dan jenis-jenis Jaringan Komputer.
Sulawesi Selatan, 2015
Ferbianto,Chris, 2013. Pengertian dan macam-macam topologi jaringan
komputer.[Online]2013.[cited: April 18,2017] Batam,Riau, www.adalahcara.com
Zakaria,Muchammad, 2015. Topologi jaringan komputer: Pengertian dan
Macam-macamnya(lengkap). Bangil,Pasuruan, www.Nesabamedia.com
Lukito,Muhammad, 2014. 10 Macam-macam Topologi Jaringan Komputer
.jakarta, www.dosenpendidikan.com
Chahyo,Wawan, 2014. Apa itu Network interface card(nic) atau kartu jaringan.
Bantul,Yogyakarta, www.Gatewan.com
Abadi,Iskandar, 2013. Pengertian dan Fungsi router dalam sebuah jaringan
komputer .Madiun,Jawa timur, www.Indoza.com
Hariono,Ali, 2013. Kabel Lan atau Kabel jaringan. www.jaringan-komputer.cv-
sysneta.com
Matthew,John, 2017. Pengertian Kabel jaringan,Fungsi,Kelebihan dan
Kekurangannya .kusukan,Banjarnegara, www.Mastekno.com
Kho,Dickson, 2014. Pengertian Konektor (Connector) dan jenis-jenisnya
.Batam, www.teknikelektronika.com
Rickyanto,Isak, 2009. Mengenal Lebih Dalam Tentang Kabel Fiber Optik
.Jakarta, www.beritateknologi.com
Ridwana, Vicky, 2008.Pengertian sistem operasi komputer (Operating system) .
ngawi,jawa timur, www.belajar-komputer-mu.com
64
Wicaksono, Satriyo, 2016, Studi Analisa Keamanan pada Jaringan IEEE
802.11,Surabaya, www.ITS.ac.id
Mulyadi,Tedi, 2013. Sebutkan contoh program aplikasi komputer dan
Fungsinya. Garut,Jawa barat ,(31-01-2017),www.sridianti.com
Widiantara,I,Wayan, 2017. Konsep Dasar protocol TCP/IP dan
subnetting.Denpasar,Bali, (12-01-2017), www.widiantara.com
Yahya,Roni. 2014. Pengertian, Fungsi serta jenis jaringan komputer.
Probolinggo,Jawa timur,(05-06-2017).www.utopicomputers.com
Ono,Muji. 2016. Pengertian dan Fungsi Topologi Jaringan Komputer dan
Macamnya. Trenggalek,jawa timur , (11-03-2017). www.teorikomputer.com
Risal, M. 2017. Perangkat Lunak Jaringan Komputer. Wajo, Sulawesi Selatan,
(01-02 2017). www.katapendidikan.com
Efendi, Ilham, 2013. Pengertian dan macam-macam Topologi jaringan
komputer.[online]2013.[cited: september 18, 2017 Bogor,jawa barat,www.it-
jurnal.com
Yadi,Supri, 2010. Membangun Keamanan Jaringan komputer dengan sistem De-
Militarised Zone (DMZ0,Jakarta, (19-april- 2017).www.esaunggul.ac.id
Rafiudin, Rahmat , 2006, Membangun Firewall dan Traffic filtering Berbasis
Cisco , Yogyakarta: Andi Publisher 2006
Stallings, William , 2001. Internet Protocol Journal. New york,USA 2001
Sutedjo, Budi, 2006, Perencanaan dan Pembangunan Sistem Informasi,
Yogyakarta
Galuh, Kresna. 2014. 10 Bahasa Pemrograman Populer di indonesia.Jakarta,
www.Codepolitan.com
65
Wahyun, Supriyanto and Ahmad, Muhsin. 2008. Teknologi Informasi .
Yogyakarta : Kanisius, 2008.
winarno, Edy, 2016. Membuat Sendiri Jaringan komputer. Jakarta : Elex Media
Komputindo 2016
Yudianto, M Jafar Noor. 2007. Jaringan Komputer dan Pengertiannya. [Online]
2007. [Cited: June 30, 2017.] www.ilmukomputer.com,.
66
67
LAMPIRAN-LAMPIRAN
Lampiran.1. Surat Keterangan / PKL