Analisis dan Perancangan Manajemen Jaringan. dengan Menggunakan Mikrotik RouterOS TM. Oleh. Oleh : Nanang Khaerul Anwar

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisis dan Perancangan Manajemen Jaringan. dengan Menggunakan Mikrotik RouterOS TM. Oleh. Oleh : Nanang Khaerul Anwar"

Transkripsi

1 Analisis dan Perancangan Manajemen Jaringan dengan Menggunakan Mikrotik RouterOS TM (Study kasus : Badan Narkotika Nasional) Oleh Oleh : Nanang Khaerul Anwar PROGRAM SARJANA (S1) KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010

2 Analisis dan Perancangan Manajemen Jaringan dengan Menggunakan Mikrotik RouterOS TM (Studi Kasus: Badan Narkotika Nasional) Skripsi Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer Pada Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah Jakarta Oleh : Nanang Khaerul Anwar PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2010 M / 1431 H

3 Analisis dan Perancangan Manajemen Jaringan dengan Menggunakan Mikrotik RouterOS TM (Studi Kasus: Badan Narkotika Nasional) Skripsi Diajukan sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer Pada Jurusan Teknik Informatika Oleh : Nanang Khaerul Anwar Menyetujui, Pembimbing I Pembimbing II Herlino Nanang, MT Nip Wahyudi, MT NIP Mengetahui, Ketua Program Studi Teknik Informatika Yusuf Durachman, MIT NIP

4 PERNYATAAN DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR- BENAR HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN. Jakarta, Oktober 2010 Nanang Khaerul Anwar ABSTRAK

5 Nanang Khaerul Anwar Analisis dan Perancangan Manajemen Jaringan dengan Menggunakan Mikrotik RouterOS TM (Study kasus : Badan Narkotika Nasional). Dibimbing oleh Herlino Nanang, MT dan Wahyudi, MT. Perancangan Manajemen Jaringan berbasis Mikrotik RouterOS TM Study Kasus Badan Narkotika Nasional (BNN). Dengan semakin berkembangnya Instansi/lembaga maka akan semakin kompleks juga kebutuhan dalam manajemen jaringan Komputer. Salah satu manajemen yang cukup penting yaitu manajemen pada Router. Untuk manajemen Router agar sesuai dengan kebutuhan yang berkembang dalam sebuah Instansi/lembaga maka perlu dilakukan pengaturan secara coding/script yang cukup rumit. Badan Narkotika Nasional adalah sebuah Instansi /lembaga yang mengurusi masalah pencegahan, peredaran dan penyuluhan tentang NARKOBA. Dalam proses perkembangannya khususnya dalam bidang jaringan Komputer membutuhkan konfigurasi yang selalu Update. Dengan system Router Mikrotik kebutuhan akan konfigurasi jaringan akan semakin User friendly. Tanpa meninggalkan system keamanan. Dengan menggunakan Mikrotik RouterOS TM kita dapat mengatur konfigurasi router dengan menggunakan Graphic User Interface (GUI) melalui fasilitas Winbox sehingga lebih User friendly. Selain itu Mikrotik juga mempunyai fasilitas router, manajemen Bandwidth dan firewall yang kesemua itu dapat kita atur sesuai dengan kebutuhan pada jaringan komputer BNN. Metode pengembangan system yang penulis gunakan dalam menyusun laporan ini yaitu metode Network Development Life Cycle (NDLC) karena sesuai dengan pokok bahasan yaitu konfigurasi jaringan komputer yang berkelanjutan yang mencakup tahap Analisis, Design, Simulation Prototype, Implementation, Monitoring dan Managemen. Berdasarkan monitoring yang dihasilkan, konfigurasi Mikrotik yang penulis lakukan telah memenuhi kebutuhan yang ada pada Badan Narkotika Nasional seperti terlihat pada BAB IV sub bab Kata Kunci: Mikroti k RouterOS, Manajemen Jaringan, NDLC.

6 KATA PENGANTAR Assalamu alaikum Wr.Wb Segala puji syukur kami panjatkan kehadirat Allah SWT atas segala rahmat dan karunia-nya sehingga skripsi ini dapat selesai sebagaimana mestinya. Shalawat dan salam kepada Rasulullah Muhammad SAW, keluarga, sahabat dan para pengikutnya hingga akhir zaman nanti. Rasul yang melalui perjuangan dan keikhlasannya membuat kita bisa memiliki agama yang sempurna ini. Semoga kita bisa menjadi pengikutnya yang setia sampai akhir hayat. Dengan selesainya peneliti laporan skripsi ini penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu, karena tanpa bantuan, petunjuk, bimbingan dan saran-saran mungkin peneliti tidak akan dapat menyusun laporan ini. Pada kesempatan ini, peneliti ingin mengucapkan terima kasih yang sebesar-besarnya kepada : 1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta. 2. Bapak Yusuf Durachman, M.IT selaku Ketua Program Studi Teknik Informatika. 3. Bapak Herlino Nanang, MT selaku pembimbing I skripsi dan Bapak Wahyudi, MT selaku pembimbing II yang telah banyak memberikan bimbingan dan arahan guna terwujudnya laporan skripsi ini.

7 4. Bapak Kabid Jaringan Badan Narkotika Nasional Bpk. Mufti Jusnir yang telah memberikan izin untuk penelitian saya dan telah banyak memberikan masukan-masukan yang bermanfaat dalam penelitian ini 5. Ibunda HJ.Sapuri, dan ayahanda H.Abdul Rosyid, Bpk Lurah Syamsul (Kakak) yang banyak memberikan notivasi berupa smangat dan materi dan saudara-saudara lainnya yang begitu banyak memberikan do a, motivasi dan dukungan, baik material maupun spiritual serta mengingatkan untuk secepatnya menyelesaikan studi. 6. Semua teman-teman kelas Teknik Informatika A 2005 dan anak kosan, Billy, Zein, Andi, iam, rini, ando, dan terspesial Roofina Dewi Aisyah. Dalam penulisan laporan skripsi ini peneliti menyadari bahwa penulisan laporan ini masih belum mencapai kesempurnaan baik dari segi materi maupun dari segi penyajian, untuk itu peneliti mengharapkan kritik dan saran untuk membangun. Semoga dengan adanya Laporan skripsi ini dapat berguna bagi pembaca dan memberikan manfaat bagi pihak yang membutuhkannya. Semoga segala bantuan yang telah diberikan kepada penulis akan mendapatkan balasan yang setimpal dari Allah SWT, Amien. Wassalamu alaikum Wr. Wb Jakarta,Oktober 2010 Nanang Khaerul Anwar Penulis

8 DAFTAR ISI Halaman Judul... Lembar Pengesahan Pembimbing... Lembar Pengesahan Ujian... Lembar Pernyataan... Abstrak... Kata Pengantar... Daftar Isi... Daftar Gambar... Daftar Tabel... Daftar Lampiran... Daftar Istilah... i ii iii iv v vi viii xii xvi xvii xviii BAB I PENDAHULUAN 1.1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Manfaat Penelitian Metodologi Penelitian Metodelogi Pengumpulan Data Metode Pengembangan Sistem Sistematika Penulisan... 8

9 BAB II LANDASAN TEORI 2.1 Pengertian Analisis Pengertian Perancangan Manajemen jaringan Pengertian Manajemen Jaringan Model OSI TCP/IP Model IP Addressing Variable Length Subnet Mask (VLSM) Bandwidth Proxy Server Routing Perangkat Jaringan Virtual LAN ( VLAN ) Cara Kerja VLAN Perbedaan VLAN dan LAN Mikrotik Metode NDLC BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Lokasi Penelitian Waktu Pelaksanaan Lokasi Penelitian Peralatan Penelitian Perangkat Keras... 60

10 3.2.2 Perangkat Lunak Metodologi Penelitian BAB IV HASIL DAN PEMBAHASAN 4.1. Profil Perusahaan Sekilas Badan Narkotika Nasional Visi dan Misi Visi Misi Sasaran Tujuan Pokok dan Fungsi Tugas Pokok BNN Fungsi BNN Struktur Organisasi PUS LITBANG & INFO BNN Metode Pengembangan Sisitem Analisis Desain Simulation Prototipe Implementation Implementasi Perangkat Keras Implementasi Perangkat Lunak Monitoring

11 4.2.6 Management BAB V SIMPULAN DAN SARAN 5.1 Simpulan Saran DAFTAR PUSTAKA... LAMPIRAN...

12 1 BAB I PENDAHULUAN 1.1 Latar Belakang Badan Narkotika Nasional adalah sebuah lembaga nonstruktural yang bertugas untuk mengkoordinasikan instansi pemerintah terkait dalam penyusunan kebijakan dan pelaksanaannya di bidang ketersediaan, pencegahan, dan pemberantasan penyalahgunaan dan peredaran gelap narkotika, psikotropika dan zat adiktif lainnya. teknologi internet sangat di perlukan untuk melakukan koordinasi, baik antar departement atau cabang yang berada di masing-masing profinsi. Oleh karena itu, Badan narkotika nasional ini sangat perlu didukung dengan performa teknologi networking yang baik. Badan Narkotika Nasional telah mengggunakan networking didalam pelaksanaan aktifitas kerja setiap harinya. Namun sangat disayangkan karena sistem networking pada Badan Narkotika Nasional sampai saat ini belum dimanajemen dengan baik. Hal ini menyebabkan beberapa masalah dalam menjalankan operasinya setiap hari. Beberapa masalah yang dihadapi seperti kebutuhan internet, dalam menjalankan aktifitas kinerja bandwidth dari ISP (Internet Service Provider) dibagi rata kepada semua departemen, padahal setiap departemen membutuhkan tingkat kebutuhan koneksi internet yang berbeda-beda. Badan Narkotika Nasional belum menggunakan VLAN yang berfungsi membagi jaringan mereka agar mengurangi resiko gangguan jaringan secara global. Hal ini menyebabkan apabila terjadi

13 2 peningkatan aktifitas pada suatu departemen yang menggunakan internet dapat mengganggu aktifitas para kapus, kabid, kasubid, dan departemen lainnya yang juga membutuhkan koneksi internet. Di tempat ini penulis ingin mengimplementasikan manajemen jaringan di Badan Narkotika Nasional berbasis Mikrotik RouterOS TM sebagai bahan penulisan skripsi ini. Diharapkan sistem networking yang baru nanti dapat berfungsi lebih efektif dan dapat mengatasi masalah-masalah yang terdapat pada sistem network yang ada dalam Badan Narkotika Nasional. 1.2 Rumusan Masalah Berdasarkan latar belakang tersebut di atas, maka penulis menyimpulkan beberapa pokok permasalahan yang akan dikaji lebih lanjut yaitu sebagai berikut: 1. Bagaimana merancang jaringan komputer dengan menggunakan Mikrotik RouterOS. 2. Bagaimana cara menerapkan manajement jaringan dengan menggunakan Mikrotik RouterOS. 3. Bagaumana cara merancang VLAN dalam sebuah jaringan dengan mengunakan Mikrotik. Sehingga Pada fokus penulis mengajukan sebuah solusi dengan melakukan perancangan dengan judul Analisis dan Perancangan Manajement jaringan dengan menggunakan Mikrotik RouterOS.

14 3 1.3 Batasan Masalah Pada pembahasan ini penulis akan membatasi masalah-masalah dalam perancangan jaringan di Badan Narkotika Nasional diantaranya adalah : 1. Perancangan dengan menggunakan mikrotik. 2. Merancang IP setiap departemen Badan Narkotika Nasional dengan VLAN. 3. Merancang konfigurasi mikrotik yang meliputi VLAN. 4. Pembagian bandwidth pada masing-masing departemen sesuai dengan kebutuhannya masing masing. 5. Pengaturan proxy, firewall, security. 6. Login hotspot, dan network management tools. 1.4 Tujuan Penelitian Tujuan dari analisis dan perancangan mikrotik pada jaringan Badan Narkotika Nasional adalah sebagai berikut : 1. Merancang konfigurasi mikrotik pada jaringan Badan Narkotika Nasional yang meliputi VLAN, pembagian bandwidth, pengaturan proxy, firewall, security, hotspot, dan network management tools. 2. Membagi IP setiap departemen di Badan Narkotika Nasional dengan VLAN. 3. Merancang topologi jaringan dengan menggunakan mikrotik.

15 4 4. Menghasilkan referensi untuk pengembangan lebih lanjut untuk topik serupa. 1.5 Manfaat Penelitian 1. Bagi Penulis a. Dapat menjadi sarana untuk melatih kemampuan yang dimiliki penulis tentang penerapan manajemen jaringan dengan menggunakan mikrotik dan implementasinya sehingga dapat menambah wawasan penulis. b. Mengerti dan memahami cara mengkonfigurasi Mikrotik RouterOS. c. Mengerti dan memahami konsep jaringan VLAN dan dapat di implementasikan. d. Untuk memenuhi salah satu syarat kelulusan strata satu (S1) Program Study Teknik Informatika Fakultas Sains & Teknologi. e. Sebagai portofolio untuk penulis yang berguna untuk masa yang akan datang. f. Sebagai Tolak ukur terhadap apa yang sudah di dapat oleh penulis semasa kuliah.

16 5 2. Bagi Universitas a. Memberikan gambaran seberapa jauh mahasiswa dapat menerapkan ilmunya. b. Dapat menjadi sumbangan karya ilmiah dalam disiplin ilmu teknologi informasi khususnya bidang jaringan komputer. c. Dapat dijadikan referensi bagi penelitian berikutnya, khususnya dalam penanganan manajemen jaringan. 3. Bagi Instansi a. Dapat mengimplementasikan manajemen jaringan. b. Optimasisasi Jaringan c. Meningkatkan kinerja dari lembaga ini. 1.6 Metodologi Penelitian Metode yang digunakan dalam penulisan ini adalah dengan menggunakan beberapa metode, antara lain : Metodelogi Pengumpulan Data Untuk memperoleh data yang dibutuhkan, metode yang digunakan dalam menganalisis sistem jaringan, metode yang digunakan adalah metode kepustakaan (library research) dan penelitian di lapangan atau studi kasus. Adapun dua metode tersebut dapat dijelaskan sebagai berikut:

17 6 1. Metodelogi Observasi (field research) Pengumpulan data dan informasi dengan cara meninjau dan mengamati secara langsung dengan Instansi yang bersangkutan. 2. Metodelogi Wawancara (interview) Pengumpulan data dan informasi dengan cara melakukan wawancara secara langsung dengan Kepala Bidang Jaringan di Badan Narkotika Nasional. 3. Penelitian Kepustakaan (library research) Pengumpulan data dan informasi dengan cara membaca buku-buku atau artikel referensi yang dapat dijadikan acuan pembahasan dalam masalah ini Metode Pengembangan Sistem Metodologi penelitian yang digunakan dalam tugas akhir ini adalah Network Development Life Cycle (NDLC), yaitu suatu pendekatan proses dalam komunikasi data yang menggambarkan siklus yang tiada awal dan akhirnya dalam membangun sebuah jaringan computer mencangkup sejumlah tahap yaitu analisis, desain, simulasi prototype, implementasi, monitoring dan manajemen. Penulis menggunakan metode NDLC ini karena penulis membutuhkan sebuah metodologi yang berorientasi pada network yang terdiri

18 7 dari beberapa tahap atau siklus dimana posisi perusahaan dalam siklus tersebut sesuai dengan kondisi jaringan computer yang dimiliki saat ini yaitu pada tahap manajemen 1. Analysis: Tahap awal ini dilakukan analysis kebutuhan, analysis permasalahan yang muncul, analysis keinginan user dan analysis topologi atau jaringan yang sudah ada saat ini. 2. Design: dari data2 yang didapatkan sebelummya, tahap design ini akan membuat gambar design topologi jaringan yang akan dibangun dan design Vlan dan system keamanan yang akan diterapkan. 3. Simulasi prototype: dalam tahap simulasi prototype ini bertujuan untuk melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan pertimbangan sebelum jaringan benar benar akan diterapkan. Biasanya tahap ini menggambarkan secara simulasi atau dilakukan uji coba jaringan penerapan 4. Implementation: di tahap ini akan diterapkan semua yang telah direncanakan dan di rancang sebelumnya. Tahap penerapan implementasi ini merupakan tahap yang sangat menentukan dari berhasil atau gagalnya project yang akan dibangun.

19 8 5. Monitoring: pada tahap ini adalah tahap yang penting, agar jaringan computer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis. 6. Management: di management atau pengaturan salah satu yang menjadi perhatian serius adalah masalah manajemen jaringan, dan manajemen bandwidth, kebijakan perlu dibuat unk mengatur agar system yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan user reliability terjaga. 1.7 Sistematika Penulisan Sistematika penulisan dalam penulisan skripsi terdiri dari 5 bab. Bab-bab ini akan dijabarkan secara singkat sebagai berikut : BAB I PENDAHULUAN Bab ini secara umum berisi latar belakang, ruang lingkup penelitian, tujuan dan manfaat yang diperoleh, metodologi penelitian yang digunakan hingga sistematika penulisan.

20 9 BAB II LANDASAN TEORI Bab ini membahas teori dan konsep yang mendukung pembuatan skripsi, yang meliputi teori umum seperti pengertian jaringan, keamanan jaringan sampai meliputi definisi mikrotik, sedangkan untuk teori khusus seperti, manajemen jaringan, sistem operasi mikrotik, VLAN. BAB III METODOLOGI PENELITIAN Bab ini membahas mengenai Sistem metodologi penelitian yang digunakan penulis yaitu Network Development Life Cycle (NDLC) yang meliputi Analisys, Design Prototype, Implementation, monitoring dan Management. BAB IV PEMBAHASAN Berisi tentang sejarah perusahaan, topologi jaringan sebelum, perancangan topologi jaringan yang baru, Merancang konfigurasi mikrotik yang meliputi VLAN, bandwidth management, pengaturan proxy, firewall, security, hotspot, NAT dan network management tools. BAB V SIMPULAN DAN SARAN Bab ini merupakan bab penutup yang akan menguraikan simpulan terhadap sistem yang dibuat dan saran yang dapat digunakan untuk pengembangan sistem lebih lanjut dimasa mendatang.

21 10 BAB II LANDASAN TEORI 2.1 Pengertian Analisis Analisis berkaitan dengan pemahaman dan pemodelan aplikasi serta domain dimana aplikasi beroperasi. Masukkan awal fase analisis adalah pernyataan masalah yang mendeskripsikan masalah yang ingin di selesaikan dan menyediakan pandangan konseptual terhadap system yang diusulkan. Sebutan lengkap analisis adalah analisis kebutuhan perangkat lunak (software requirement analisys). Analisis adalah mendaftarkan apa-apa yang harus di penuhi oleh system perangkat lunak melakukannya. (hariyanto, 2004). Analisis jaringan (Network Analysis) merupakan seni mendengarkan (listening) dalam komunikasi data & jaringan biasanya dilakukan untuk memastikan bagaimana peralatan-peralatan berkomunikasi dan menentukan keamanan dari jaringan tersebut. Analisis jaringan biasanya digunakan untuk tiga hal sebagai berikut : 1. Penyelesaian masalah (troubleshooting) pada jaringan yang akan dibangun. 2. Optimasi peforma/ kinerja jaringan agar lebih baik dari sebelumnya. 3. Perencanaan dan pengujian (planning/ testing) jaringan.

22 Pengertian Perancangan Perancangan merupakan penghubung antara spesifikasi kebutuhan dan implementasi. Perancangan merupakan rekayasa representasi yang berarti terhadap sesuatu yang hendak di bangun. Hasil perancangan harus dapat di telusuri sampai ke spesifikasi kebutuhan dan dapat diukur kualitasnya berdasarkan kriteria-kriteria rancangan yang bagus. Perancangan menekankan pada solusi logic mengenai cara system memenuhi kebutuhan (Hariyanto, 2004). Dari definisi yang telah disebutkan diatas, maka perancangan system dapat disimpulkan sebagai berikut: 1. Tahap setelah analisis dari siklus pengembangan system. 2. Pendefinisian dari kebutuhan kebutuhan fungsional. 3. Persiapan untuk rancang bangun implementasi. 4. Menggambarkan bagaimana suatu system manajement jaringan dibentuk. 5. Dapat berupa penggambaran, perancangana dan pembuatan sketsa atau pengaturan dari beberapa element yang terpisah kedalam satu kesatuan yang utuh dan berfungsi. 2.3 Manajemen jaringan Pengertian Manajemen Jaringan Pengelolaan jaringan dapat didefinisikan sebagai OAM & P (operasional, administrasi, pemeliharaan, dan penyediaan) jaringan dan layanan. Tipe pengoperasian berkaitan dengan operasi sehari-hari dalam menyediakan layanan jaringan. (Subramanian, 2000)

23 12 Manajemen jaringan adalah sebuah pekerjaan untuk memelihara seluruh sumber jaringan dalam keadaan baik. Sistem manajemen jaringan adalah sekumpulan perangkat untuk memantau dan mengontrol jaringan. Sistem manajemen jaringan terdiri dari tambahan perangkat keras dan piranti lunak yang diimplementasikan di antara komponen komponen jaringan yang sudah ada Model OSI OSI merupakan Standar internasional yang dikembangkan oleh ISO (Internasional Standard Organization) untuk keperluan interkoneksi system computer yang kooperatif. Open System adalah salah satu yang memenuhi standar OSI dalam berkomunikasi dengan system lain. Pengembangan model OSI dimaksudkan untuk menyediakan suatu kerangka kerja bagi standarisasi. Didalam model itu, satu atau lebih standar protocol dapat dikembangkan pada masing-masing lapisan. Model menentukan fungsi-fungsi secara umum agar dapat ditampilkan pada lapisan. (Stallings, 2001) Arsitektur jaringan menurut Open Systems Interconnection (OSI) dibagi menjadi 7 layer, yaitu: 1. Layer 1 Physical Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya

24 13 Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio. 2. Layer 2 Data link Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC). 3. Layer 3 Network Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer Layer 4 - Transport Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada

25 14 level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadap paket-paket yang hilang di tengah jalan. 5. Layer 5 Session Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama. 6. Layer 6 Presentation Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)). 7. Layer 7 - Application Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.

26 TCP/IP Model TCP/IP (Trnsmission Control Protocol/Internet Protocol) termasuk dalam deretan protocol komunikasi yang digunakan untuk menghubungkan Host-host pada jaringan Internet. TCP/IP menggunakan banyak protocol didalamnya, adapun protocol utamanya adalah TCP dan IP. (Sugeng, 2006) TCP/IP merupakan sekumpulan protokol yang dikembangkan untuk mengijinkan komputer-komputer agar dapat saling membagi sumber daya yang dimiliki masing-masing melalui media jaringan. (Sugeng, 2006) Protokol-protokol TCP/IP dikembangkan sebagai bagian dari riset yang dikembangkan oleh Defense Advanced Research Projects Agency (DARPA). Pertama kalinya TCP/IP dikembangkan untuk komunikasi antar jaringan yang terdapat pada DARPA. Selanjutnya, TCP/IP dimasukkan pada distribusi software UNIX. Sekarang TCP/IP telah digunakan sebagai standar komunikasi internetwork dan telah menjadi protokol transport bagi internet, sehingga memungkinkan jutaan komputer berkomunikasi secara global. TCP/IP memungkinkan komunikasi di antara sekumpulan interkoneksi jaringan dan dapat diterapkan pada jaringan LAN ataupun WAN. Tidak seperti namanya, TCP/IP tidaklah hanya memuat protokol di layer 3 dan 4 dari OSI layer (seperti IP dan TCP), tetapi

27 16 juga memuat protokol-protokol aplikasi lainnya seperti , remote login, ftp, http, dan sebagainya. TCP/IP dapat diterima oleh masyarakat dunia karena memiliki karakteristik sebagai berikut: 1. Protokol TCP/IP dikembangkan menggunakan standar protokol yang terbuka. 2. Standar protokol TCP/IP dalam bentuk Request For Comment (RFC) dapat diambil oleh siapapun tanpa biaya. 3. TCP/IP dikembangkan dengan tidak tergantung pada sistem operasi atau perangkat keras tertentu. 4. Pengembangan TCP/IP dilakukan dengan konsensus dan tidak tergantung pada vendor tertentu. 5. TCP/IP independen terhadap perangkat keras jaringan dan dapat dijalankan pada jaringan Ethernet, Token Ring, jalur telepon dial-up, jaringan X.25, dan praktis jenis media transmisi apapun. 6. Pengalamatan TCP/IP bersifat unik dalam skala global. Dengan cara ini, komputer dapat saling terhubung walaupun jaringannya seluas internet sekarang ini. 7. TCP/IP memiliki fasilitas routing yang memungkinkan sehingga dapat diterapkan pada internetwork. 8. TCP/IP memiliki banyak jenis layanan. 1. Layer 1 - Network access

28 17 Lapis ini merupakan lapis terbawah pada lapis TCP/IP. Fungsi protokol-protokol pada lapis ini adalah: 1. Mendefinisikan bagaimana menggunakan jaringan untuk mengirimkan frame, yang merupakan unit data yang dilewatkan melalui media fisik. 2. Protokol pada layer ini harus mampu menerjemahkan sinyal listrik menjadi data digital yang dimengerti komputer, yang berasal dari peralatan lain yang sejenis. Pada lapis ini terdapat protokol-protokol seperti Ethernet, Token Ring, PPP, FDDI, ATM, X.25, dan SLIP 2. Layer 2 - Internet Lapis ini bertanggung jawab atas routing yang ada pada jaringan. Protokol-protokol pada lapis ini menyediakan sebuah datagram network service. Datagram merupakan paket-paket informasi yang terdiri atas header, data, dan trailer. Header berisi informasi, seperti alamat tujuan yang dibutuhkan oleh jaringan untuk merutekan datagram. Sebuah header juga dapat berisi informasi lainnya seperti alamat asal dari pengirim. Trailer biasanya berupa nilai checksum yang digunakan untuk memastikan bahwa data tidak dimodifikasi pada saat transit. Pada lapis ini terdapat protokol IP (Internet Protocol) yang berfungsi untuk menyampaikan paket data ke alamat yang tepat. ICMP, yang menyediakan kemampuan kontrol dan pesan. ARP, yang

29 18 menentukan MAC address dari dari alamat IP yang diketahui, serta RARP yang menentukan alamat IP jika diketahui alamat MAC. 3. Layer 3 Transport Lapis transport memiliki dua fungsi flow control, yang disediakan oleh sliding windows; dan reliability, yang disediakan oleh sequence number dan acknoledgement. Pada lapis transport terdapat dua buah protokol: 1. TCP, merupakan protokol yang bersifat connectionoriented dan reliable. TCP akan melakukan retransmisi apabila data yang dikirimkan ke tujuan tidak diterima dan menyediakan sebuah virtual circuit di antara aplikasiaplikasi end user. Kelebihan dari TCP adalah adanya jaminan penghantaran paket ke tujuan. 2. UDP, merupakan protokol yang bersifat connectionless dan unreliable; meskipun bertanggung jawab untuk mengirimkan paket, tidak ada software yang melakukan pengecekan terhadap segmen yang dikirim. Kelebihan dari protokol ini adalah kecepatan, karena UDP tidak menyediakan acknoledgement. 4. Layer 4 - Application Lapis ini merupakan lapis teratas pada TCP/IP. Lapis ini menyediakan fungsi-fungsi bagi aplikasi-aplikasi pengguna. Lapis ini menyediakan layanan-layanan yang dibutuhkan oleh

30 19 aplikasi-aplikasi user untuk berkomunikasi pada jaringan. Pada lapis ini terdapat beberapa protokol seperti TFTP, FTP, NFS untuk file transfer. SMTP dan POP3 sebagai protokol aplikasi . Telnet dan FTP sebagai aplikasi remote login. SNMP sebagai protokol manajemen jaringan. Kemudian DNS, sebagai protokol aplikasi sistem penamaan diinternet. Serta HTTP, sebagai protokol aplikasi web. Gambar 2.1 OSI Model(kiri) dan TCP/IP Model(kanan) IP Addressing IP address adalah alamat logika yang diberikan ke peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri dari 32 bit angka binary, yang ditulis dalam empat kelompok terdari dari 8 bit (oktat) yang dipisah oleh tanda titik. Contohnya:

31 20 Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255) misalnya : Baik bilangan binary dan desimal merepresentasikan nilai yang sama. Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal. Salah satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0 dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar. IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4 (IPv4). IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan sedangkan host ID menentukan alamat host atau komputer. Oleh sebab itu, IP address memberikan alamat lengkap suatu komputer berupa gabungan alamat jaringan dan alamat host. Berapa jumlah kelompok angka yang termasuk network ID dan berapa yang termasuk host ID adalah bergantung pada kelas IP address yang dipakai a. Pembagian Class IP Addressing IP address dapat dibedakan menjadi lima kelas, yaitu A, B, C, dan D, (Mansfield,2002,p134). Dalam hal ini kelas A, B, dan C digunakan untuk address biasa. Sedangkan kelas D untuk multicasting ( ). 1. Class A address

32 21 Class A didesain untuk mensupport network yang besar, dengan jumlah lebih dari 16 juta host address yang tersedia. IP address Class A hanya menggunakan oktet yang pertama untuk menunjukkan network address, dan tiga oktet sisanya tersedia untuk host address. Bit pertama dari Class A address adalah 0. Dengan bit pertama adalah 0 maka angka terendah yang dapat direpresentasikan adalah dalam bilangan biner sedangkan dalam bilangan desimal adalah 0. Dan angka tertinggi yang dapat direpresentasikan adalah dalam bilangan biner dan dalam bilangan desimal adalah 127. Angka 0 dan 127 tidak dapat digunakan, serta IP address tidak dapat digunakan karena dipakai untuk loopback testing, maka alamat IP address yang oktet pertamanya yang dimulai dengan angka antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A 2. Class B address Class B address didesain untuk mensupport kebutuhan jaringan dengan ukuran menengah sampai dengan ukutan besar. Sebuah IP address Class B menggunakan dua oktet pertama dari empat oktet untuk menunjukkan network address, dan sisanya menunjukkan host address. Dua bit pertama dari oktet pertama Class B selalu 10. Sisa dari enam bit berikutnya diisi baik oleh 0 dan 1, oleh karena itu

33 22 angka terendah yang dapat direpresentasikan dalam bilangan biner adalah dan dalam bilangan desimal adalah 128, sedangkan angka tertinggi yang dapat direpresentasikan dalam bilangan biner adalah dan dalam bilangan desimal adalah 191. Address IP yang oktet pertamanya dimulai dengan angka adalah alamat Class B. 3. Class C address Class C address adalah kebanyakan yang dipakai untuk alamat address yang sebenarnya. Alamat ini dimaksudkan untuk mensupport jaringan kecil dengan jumlah maksimum 254 host. Class C address dimulai dengan bilangan binary 110. Oleh karena itu, angka terendah yang dapat direpresentasikan adalah dalam bilangan binary dan dalam bilangan desimal adalah 192 sedangkan angka tertinggi yang dapat direpresentasikan adalah dalam bilangan binary dan dalam bilangan desimal adalah 223. Address IP yang oktet pertamanya dimulai dengan angka adalah alamat Class C. 4. Class D address Class D address diciptakan untuk memungkinkan multicasting di dalam suatu IP address. Multicast address

34 23 adalah network address unik yang menunjukkan paket dengan address tujuan ke group predefined dari sebuah IP address, oleh karena itu single unit dapat mentransmit aliran tunggal dari data secara simultan ke penerima lebih dari satu. Class D address dimulai dengan bilangan binary Oleh karena itu, angka terendah yang dapat direpresentasikan adalah dalam bilangan binary dan dalam bilangan desimal adalah 224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah dalam bilangan binary dan dalam bilangan desimal adalah 239. Address IP yang oktet pertamanya dimulai dengan angka adalah alamat Class D. Agar peralatan dapat mengetahui kelas suatu IP address, maka setiap IP harus memiliki subnet mask. Dengan memperhatikan default subnet mask yang diberikan, kelas suatu IP address dapat diketahui. Berikut tabel 2.1 dijelaskan mengenai pengelompokkan kelas-kelas IP address beserta dengan jumlah jaringan dan jumlah host per jaringan dapat digunakan beserta default subnet masknya.

35 24 Tabel 2.1 Pembagian Class IP Addressing Kelas ip address Kelompok oktat A B C pertama Network ID Host ID Jumlah jaringan Jumlah host perjaringan Default subnet mask w. w.x. w.x.y. x.y.z. y.z. Z Dalam penggunaan IP address ada peraturan tambahan yang harus diketahui, yaitu: 1. Angka 127 pada oktat pertama digunakan untuk loopback. 2. Network ID tidak boleh semuanya terdiri atas angka 0 atau Host ID tidak boleh semuanya terdiri atas angka 0 atau 1. Jika host ID berupa angka binary 0, IP address ini merupakan network ID jaringan. Jika host ID semuanya berupa angka binary 1, IP address ini biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal.

36 Variable Length Subnet Mask (VLSM) Variable Length Subnet Mask (VLSM) juga dapat diartikan sebagai teknologi kunci pada jaringan skala besar. Mastering konsep VLSM tidak mudah, namun VLSM adalah sangat penting dan bermanfaat untuk merancang jaringan. (Jonathan Lukas, 2006). Perhitunggan dengan VLSM : 1. Mulailah menentukan IP jaringan yang memerlukan host terbanyak dahulu. 2. Kemudian dilanjutkan ke jaringan yang membutuhkan host di bawah jaringan terbanyak hostnya, begitu seterusnya sampai yang terkecil. 3. Dari jaringan 1 ke yang lain, dalam menentukan IP jaringan lebih baik di urutkan sesuai urutan jaringan dalam IP private tersebut. Rumus : 2 n -2 > h n = bilangan yang akan dikurangkan dengan subnet default. h = host yang diperlukan. Contoh : kita membutuhkan 112 host di jaringan pegawai, maka 2 n -2 > 112 hasilnya adalah 7. Jadi, subnetting yang kita gunakan adalah > bit yang bernilai 0 ada 7 buah, sesuai dengan hasil yang kita hitung di atas. Jika ditulis dalam bentuk lain, subnetnya adalah atau /25 (karena bit yang nilainya 1 ada 25 buah). Maka host maksimal dari network tersebut adalah yaitu = 126. Mengapa

37 26 dikurangi 2?, karena akan ada 2 IP yang sudah akan terisi oleh broadcast jaringan itu sendiri dan juga net ID jaringan berikutnya. Manfaat dari VLSM adalah: Efisien menggunakan alamat IP: alamat IP yang dialokasikan sesuai dengan kebutuhan ruang host setiap subnet. VLSM mendukung hirarkis menangani desain sehingga dapat secara efektif mendukung rute agregasi, juga disebut route summarization. Yang terakhir dapat berhasil mengurangi jumlah rute di routing table oleh berbagai jaringan subnets dalam satu ringkasan alamat. Misalnya subnets /24, /24 dan /24 semua akan dapat diringkas menjadi / Bandwidth Bandwidth Komputer Di dalam jaringan Komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari sebuah titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Bandwidth ini biasanya diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57,600 bps mempunyai Bandwidth dua kali lebih besar dari modem yang bekerja pada 28,800 bps. Secara umum, koneksi dengan Bandwidth yang besar atau tinggi memungkinkan pengiriman informasi yang besar seperti

38 27 pengiriman gambar dalam video presentasi. Artinya semakin besar bandwidth suatu media, semakin tinggi kecepatan data yang dapat dilaluinya (Jonathan Lukas, 2006). Untuk membagi bandwidth per satker, saya mencoba menghitung terlebih dahulu jumlah PC yang terkoneksi di suatu satker. Diharapkan pembagian bandwitdh akan lebih proporsional jika dikaitkan dengan jumlah PC atau jumlah node. Hasil penghitungan jumlah PC di suatu satker atau suatu VLAN menggunakan tool IP Scan yang ada di router Mikrotik RB750. Rumus untuk menentukan Bandhwidth Internasional per VLAN = (1536 kbps/"jumlah total node") x "jumlah node per VLAN". Dimana nilai 1536 kbps adalah alokasi Bandwidth Internasional yang diberikan oleh ISP yaitu sebesar 1.5 Mbps per kawasan. Rumus untuk menentukan Bandwidth Lokal BNN per VLAN = (3072 kbps/"jumlah total node") x "jumlah node per VLAN". Dimana nilai 3072 kbps adalah alokasi Bandwidth Lokal BNN yang diberikan oleh ISP.

39 Proxy Server Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari internet atau intranet. Proxy Server bertindak sebagai gateway terhadap dunia internet untuk setiap komputer client. Proxy server tidak terlihat oleh komputer client, seorang pengguna yang berinteraksi dengan internet melalui sebuah proxy server tidak akan mengetahui bahwa sebuah proxy server sedang menangani request yang dilakukannya. Web server yang menerima request dari proxy server akan menginterpretasikan requestrequest tersebut seolah-olah request itu datang secara langsung dari komputer client, bukan dari proxy server. Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

40 Routing protokol routing dinamik digunakan oleh router untuk menjalankan tiga fungsi dasar yaitu: (Norton, 1999) 1. Menemukan route yang baru. 2. Komunikasi informasi dengan route yang baru ditemukan dengan router lain. 3. Forward paket dengan menggunakan route tersebut. Protokol routing dinamik terbagi atas tiga kategori luas : distance-vector, link state, dan hybrids. Salah satu cara alternatif ke dalam dynamic routing adalah static routing. Sebuah router yang di program untuk static routing meneruskan paket ke dalam port-port yang telah di tentukan. Setelah static routing di konfigurasi, router tidak perlu lagi untuk mencari route atau komunikasi informasi tentang route. Peran dari router hanya secara mudah meneruskan paket-paket. Static routing sangat bagus untuk jaringan yang kecil yang hanya mempunyai jalur tunggal ke dalam tujuan yang telah ditentukan. Di dalam kasus seperti ini, static routing dapat menjadi mekanisme routing yang paling efisien karena tidak memakan bandwidth untuk menemukan router atau komunikasi dengan router lain. Sebagaimana jaringan bertambah luas dan redudansi ditambah ke dalam tujuan, static routing menjadi kewajiban labor-intensive. Segala perubahan yang terdapat di dalam router atau fasilitas transmisi di dalam WAN harus secara manual ditemukan dan di

41 30 program. WAN yang mempunyai fitur topologi yang makin kompleks menawarkan potensi yang lebih banyak memerlukan routing dinamik. Apabila menggunakan static routing di dalam jaringan kompleks, WAN yang mempunyai banyak jalur mengatasi redundansi route Perangkat Jaringan 1. Switch Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan mampu mengalihkan jalur dan menyaring informasi ke dan dari tujuan yang spesifik. Switch lebih pintar dibanding hub dan menawarkan dedicated bandwidth kepada user atau kelompok user. Switch meneruskan paket data hanya ke port penerima yang dituju, berdasarkan informasi dalam header paket. Untuk memisahkan transmisi dari port yang lain, switch membuat koneksi sementara antara sumber dan tujuan, kemudian memutuskan koneksi tersebut setelah komunikasi selesai.

42 31 Gambar 2.2 Switch 2. Router Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah. Dibandingkan dengan hub dan switch, router masih lebih pintar. Router menggunakan alamat lengkap paket untuk menentukan router atau workstation mana yang menerima paket. Berdasarkan peta jaringan yang disebut tabel routing, router dapat memastikan bahwa paket berjalan melalui jalur yang paling efisien ke tujuan mereka. Jika link antara kedua router gagal, router pengirim dapat memilih rute alternatif supaya traffic tetap berjalan. Router juga menyediakan link antarjaringan yang menggunakan protokol yang berbeda. Router tidak hanya menghubungkan jaringan pada satu lokasi atau satu gedung tetapi mereka menyediakan interface atau socket untuk terhubung ke WAN.

43 32 Gambar 2.3 Router 3. Access Point Access Point merupakan perangkat yang menjadi sentral koneksi dari client ke ISP, atau dari kantor cabang ke kantor pusat jika jaringanya adalah milik perusahaan. fungsinya mengkonversi sinyal frekuensi radio menjadisinyal digital yang akan disalurkan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi kembali menjadi sinyal frekuensi radio. Gambar 2.4 Access Point

44 33 4. UTP UTP (Unshielded Twisted Pair) merupakan jenis media kabel yang tidak memiliki lapisan pelindung (shield) dan hanya dilindungi oleh lapisan paling luar (outer jacket). Keuntungan menggunakan kabel UTP adalah murah dan mudah diinstalasi. Kekurangannya adalah rentan terhadap interferensi gelombang elektromagnetik, dan jarak jangkauannya hanya 100m. Spesifikasi dari kabel UTP antara lain : a. Cat 1 : Voice Only (Kabel Telpon RJ-11) b. Cat 2 : 4 Mbps c. Cat 3 : 10 Mbps d. Cat 4 : 16 Mbps e. Cat 5 : 100 Mbps f. Cat 5e : Mbps g. Cat 6 : 1 Gbps Gambar 2.5 Kabel UTP (Unshielded Twisted Pair)

45 Virtual LAN ( VLAN ) Vlan adalah Implementasi dari standar protokol 802.1Q VLAN untuk mikrotik router OS. Adanya VLAN, memungkinkan pembuatan multiple Virtual LAN pada single ethernet atau pada antarmuka wireless, yang memberi efisiensi pada pembentukan LAN. VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation. ( VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses, dan sebagainya. Semua informasi yang mengandung penandaan/ pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya atau dapat pula digunakan suatu software

46 35 pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya. untuk menghubungkan antar VLAN dibutuhkan router Cara Kerja VLAN VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router Perbedaan VLAN dan LAN A. perbedaan dari Tingkat Keamanan

47 36 Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing). LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan. VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan portport yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast. VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah

48 37 mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik. Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan.vlan masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb. Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan

49 38 juga dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui tempat-tempat yang rawan di dalam jaringan. B. perbedaan dari Tingkat Efisiensi Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya: 1. Meningkatkan Performa Jaringan LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub. Protokol ethernet atau IEEE (biasa digunakan pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu

50 39 apakah ada pengiriman data oleh pihak lain. Jika tidak ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan. Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja. Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port pengirim dan port penerima sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu portsibuk, port-port lainnya tetap dapat berfungsi. Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan full-

51 40 duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection dan loopback harus disable. Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di jaringan komputer. Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN. 2. Terlepas dari Topologi Secara Fisik Jika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para

52 41 personel yang juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak personil akibat hal tersebut. Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini. Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini

53 42 memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat lain.untuk para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya. Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router. VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam satu swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung kedalam port

54 43 pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut. 3. Mengembangkan Manajemen Jaringan VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen jaringan. Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi jaringan. 2.5 Mikrotik Dahulu mikrotik adalah sebuah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan

55 44 Amerika yang berimigrasi ke Latvia. Di Latvia ia bejumpa dengan Arnis, Seorang sarjana Fisika dan Mekanik sekitar tahun 1995.(Satya, 2006) John dan Arnis mulai me-routing dunia pada tahun 1996 (misi Mikrotik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar 400 pengguna. Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara bersama-sama denag bantuan 5-15 orang staff Research and Development (R&D) mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di lingkungan mikrotik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan mikrotik secara protokol. Mikrotik RouterOS, merupakan router operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer). PC yang akan dijadikan

56 45 router mikrotik pun tidak memerlukan sumber yang cukup besar untuk penggunaan standar, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai. Mikrotik Router OS hadir dalam berbagai level. Tiap level memiliki kemampuanya masing-masing, mulai dari level 1, hingga level 6. Untuk level 1-5 fiturnya dibatasi, sedangkan level 6 unlimited. Utuk aplikasi hotspot, bisa digunakan level 4(200 user),level 5 (500 user),dan level 6(unlimited user). Detail masing-masing level dapat dilihat pada tabel 2.2 di bawah ini : Tabel 2.2 Level-Level Mikrotik Level Number Wireless Client and Bridge 1 (DEMO) 3 (ISP) 4 (WISP) 5 (WISPAP ) 6 (Controller ) - - yes yes yes Wireless AP yes yes Synchronou s Interfaces - - yes yes yes EoIP 1 unlimite d unlimite d unlimited unlimited

57 46 tunnels PPPoE tunnels PPTP tunnels L2TP tunnels VLAN interfaces P2P firewall rules unlimited unlimited unlimited unlimited unlimited 1 1 NAT rules 1 HotSpot active users RADIUS client unlimite d unlimite d unlimite d unlimite d unlimite d unlimite d unlimited unlimited unlimited unlimited unlimited unlimited unlimited - yes yes yes yes Queues unlimite unlimite 1 unlimited unlimited d d Web proxy - yes yes yes yes RIP, OSPF, BGP protocols Upgrade - yes yes yes yes configuratio n erased on upgrade yes yes yes yes Built-in Hardware merupakan mikrotik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal Mikrotik Router OS.

58 47 Sebuah sistem jaringan, baik itu skala kecil maupun skala besar, memerlukan sebuah perangkat yang disebut sebagai router (baca: rowter). Perangkat router ini menentukan titik jaringan berikutnya di mana sebuah paket data dikirim ke jalur-jalur jaringan yang dituju. Sebuah perangkat router umumnya terhubung sedikitnya ke dua jaringan, dalam konfigurasi dua buah LAN (Local Area Network) dengan WAN (Wide Area Network, seperti akses pita lebar broadband) atau sebuah LAN dengan jaringan penyedia akses internet (Internet Service Provider, ISP). Sebuah router biasanya terletak pada sebuah gateway, tempat di mana dua atau lebih jaringan terkoneksi satu sama lainnya. Ada banyak router yang tersedia di pasaran yang dijual dengan harga yang bervariasi, tergantung dari kebutuhan sebuah jaringan. Untuk penggunaan akses broadband yang dikombinasi dengan penggunaan fasilitas nirkabel berupa Access Point, umumnya perangkat ini sudah dilengkapi dengan sebuah fasilitas router yang sudah lumayan lengkap. Namun, untuk sebuah usaha kecil menengah dengan kebutuhan beberapa jasa jaringan seperti , web server, dan sejenisnya untuk menggunakan beberapa alamat protocol internet (IP address), perangkat router yang tersedia akan menjadi sangat mahal. Apalagi, kalau IP address yang digunakan hanya dalam jumlah yang terbatas, maka penggunaan perangkat keras router bermerek menjadi terlalu mahal. Salah satu kemungkinan adalah membuat sendiri apa yang disebut PC router, menggunakan komputer sederhana dan murah dan memiliki dua

59 48 perangkat ethernet masing-masing digunakan untuk jaringan lokal dan lainnya untuk akses ke jaringan WAN (terhubung ke ISP). Perangkat PC router ini kemudian diisi dengan sebuah perangkat lunak router buatan mikrotik ( dengan membayar lisensi sekitar 45 dollar AS. Perangkat lunak router mikrotik memiliki seluruh fasilitas routing yang dibutuhkan, mampu mengendalikan jaringan kerja yang kompleks. Penggunaan dan pemasangannya sederhana, cukup dengan pelatihan sebentar saja, sebuah UKM mampu menggunakan fasilitas router ini tanpa harus memiliki departemen teknologi informasi sendiri. Fitur PC router Mikrotik ini mencakup load balancing untuk membagi beban akses jaringan, fasilitas tunneling untuk membuat akses aman VPN (Virtual Private Network), bandwith management untuk mengatur berbagai protokol dan port, serta memiliki kemampuan untuk dikombinasikan dengan jaringan nirkabel. Miktrotik juga menyediakan fasilitas firewall untuk melindungi akses dari berbagai ancaman yang tersebar diinternet. Mereka yang memiliki dana terbatas tapi menginginkan akses jaringan di dalam dan luar yang aman, mudah digunakan, murah, dan tangguh, menggunakan Mikrotik adalah pilihan yang menarik.

60 49 Fitur-Fitur MIKROTIK Mikrotik mempunyai fitur-fitur yang cukup lengkap sebagai salah router. Dibawah ini adalah fitur-fitur yang disediakan oleh router MIKROTIK yaitu: 1. Address List Pengelompokan IP address berdasarkan nama. 2. Asynchrounus Mendukung serial PPP dial in atau dial out, dengan otentifikasi CHAP,PAP, MSCHAPv1 dan MSCHAPv2, radius, dial on demand, modem pool hingga 128 ports. 3. Bonding Mendukung dalan pengkombinasian beberapa antarmuka ethernet ke dalam 1 pipa pada koneksi yang cepat. 4. Bridge Mendukung fungsi bridge spanning tree,multiple bridge interface dan bridge firewalling. 5. Data Rate Management QoS berbasis HTB dengan penggunaan burst, PCQ,RED,SFQ, FIFO queue, CIR, MIR, limit antar peer to peer. 6. DHCP Mendukung DHCP tiap antar muka: DHCP relay; DHCP client, multiple network DHCP; static dan dynamic DHCP leases. 7. Firewall dan NAT

61 50 Mendukung pemfilteran koneksi peer to peer, source NAT dan Destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol IP, pemilihan opsi protokol. 8. Hotspot Hotspot gateway dengan otentikasi RADIUS, mendukung limit data rate, SSL, HTTPS. 9. IPSec Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellman groups 1,2,5; MD5 dan algoritma SHA1hashing; algoritma enkripsi Menggunakan DES, #DES, AES-128,AES-192, AES-256; perfect forwading secresy (PFS) MODP groups 1,2, ISDN Mendukung ISDN dial-in atau dial out. Dengan otentikasi PAP, CHAP, MSCHAPv1 dan MSCHAPv2, Radius. Mendukung Cisco HDLC. 11. MP3 Mikrotik Protokol Packet Packer untuk wireless links dan Ethernet. 12. MNDP Mikrotik Discovery Neighbor Protocol, juga mendukung Cisco Discovery Protocol (CDP). 13. Monitoring atau Accounting

62 51 Laporan traffic IP, log, statistic graphs yang dapat diakses melalui HTTP. 14. NTP Network Time Protocol untuk server dan clients; sinkronisasi menggunakan system GPS. 15. Point to Point Tunneling Protocol PPTP, PPoE dan L2TP Access Concentrators; protocol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi dan laporan RADIUS; enkripsi MPPE; kompresi untuk PpoE; Limit data rate. 16. Proxy Cache untuk FTP dan HTTP proxy server; HTPPS proxy; transparent proxy untuk DNS dan HTTP; mendukung protocol SOKCS; mendukung parent proxy; static DNS. 17. Routing Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v SDSL Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan. 19. Simple Tunnels Tunnel IPIP dan EoIP (Ethernet over IP). 20. SNMP

63 52 Mode akses read only. 21. Syncronus V.35, V.24, E1/T1, X21, DS3 (T3) media types; sync-ppp, Cisco HDLC; Frame Relay line protocol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau annex A); Frame Relay jenis LMI. 22. Tool Ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik DNS update. 23. UPnP Mendukung antarmuka universal Plug and Play. 24. VLAN Mendukung Virtual LAN IEEE802.1q untuk jaringan Ethernet dan wireless; multiple VLAN; VLAN bridging. 25. VOIP Mendukung aplikasi voice over IP. 26. VRRP Mendukung Virtual Router Redudant Protocol. 27. Winbox Aplikasi mode GUI untuk meremote dan mengonfigurasi Mikrotik RouterOS. Penggunaan perangkat lunak dan perangkat keras Mikrotik sudah cukup meluas di beberapa belahan dunia. Di Denmark, router Mikrotik

64 53 digunakan untuk pengaturan RT/RW-net yang sampai saat ini telah memiliki pengguna. Di Belanda, jaringan wireless Mikrotik ini digunakan juga secara internal sebagai media jaringan kamera keamanan (video surveillance). Meskipun tidak gratis, perangkat lunak mikrotik ini bisa didapatkan dengan membayar lisensi seharga 45 dollar AS. Dengan membayar lisensi ini, pengguna juga mendapatkan hak untuk melakukan upgrade versi secara gratis selama satu tahun. Setelah itu, router akan tetap bisa digunakan, tetapi tidak bisa di-upgrade ke versi yang lebih baru, kecuali kalau pengguna memperpanjang lisensinya. Secara umum, mikrotik memang memiliki cukup banyak fasilitas yang sangat berguna untuk sebuah router. Kemampuannya jika diinstal pada komputer Pentium IV menyamai router bermerek kelas menengah, sedangkan penggunaan routerboard sebagai perangkat wireless juga cukup bisa diandalkan dan disejajarkan dengan perangkat-perangkat wireless kelas satu. Satu hal yang bisa cukup mengganggu untuk pengguna awal adalah kebingungan saat melakukan instalasi awal dikarenakan tersedia cukup banyaknya fitur. Pengguna awal akan bingung di bagian mana harus mulai menginstalasi router-nya. Namun, jika pengguna mau sedikit sabar meneliti panduannya, mikrotik cukup nyaman dan handal untuk digunakan dalam jaringan.

65 Metode NDLC Pendefinisian umum mengenai tahapan dan alur proses, elemen-elemen beserta interkoneksinyasatu sama lain (interkoneksi), dalam penelitian skripsi ini dengan menggunakan pendekatan terhadap model Network Development Life Cycle (NDLC) dapat digambarkan di dalam diagram berikut: Gambar 3.1 Flow Network Development Life Cycle Pengembangan sistem berarti menyusun suatu sistem yang baru untuk menggantikan sistem yang lama secara keseluruhan atau memperbaiki sistem yang telah ada. Berdasarkan referensi definisi sejumlah model pengembangan system yang ada, dalam penelitian ini, penulis menggunakan metode pengembangan system NDLC (Network Development Life Cycle). NDLC merupakan model yang mendefinisikan siklus proses perancangan atau pengembangan suatu system jaringan komputer. NDLC mempunyai elemen yang mendefinisikan fase, tahapan, langkah atau mekanisme proses spesifik. Kata Cycle merupakan kunci deskriptif dari siklus hidup pengembangan system jaringan

66 55 yang menggambarkan secara keseluruhan proses dan tahapan pengembangan system jaringan yang berkesinambungan. NDLC dijadikan metode yang digunakan sebagai acuan (secara keseluruhan atau secara garis besar) pada proses pengembangan dan perancangan system jaringan komputer, mengingat bahwa system jaringan memiliki kebutuhan yang berbeda dan memiliki permasalahan yang unik sehingga membutuhkan solusi permasalahan yang berbeda dengan melakukan pendekatan yang bervariasi terhadap model NDLC. NDLC mendefinisikan siklus proses yang berupa fase atau tahapan dari mekanisme dari mekanisme yang dibutuhkan dalam suatu rancangan proses pembangunan atau pengembangan suatu system jaringan computer, terkait dengan penelitian ini, penerapan dari setiap tahap NDLC adalah sebagai berikut: 1. Analisys Tahap awal ini dilakukan analisa permasalahan yang muncul, analisa kebutuhan dan analisa topologi / jaringan yang akan atau sudah ada saat ini. 2. Design Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bisa berupa design struktur topology, design akses data, design tata layout

67 56 perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang project yang akan dibangun. 3. Simulation Prototyping dalam tahap simulasi prototype ini bertujuan untuk melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan pertimbangan sebelum jaringan benar benar akan diterapkan. Biasanya tahap ini menggambarkan secara simulasi atau dilakukan uji coba jaringan penerapan 4. Implementation Dalam implementasi penulis akan menerapkan semua yang telah direncanakan dan di design sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil / gagalnya project yang akan dibangun Pada tahap implementasi ini penulis akan mengimplementasikan aplikasi VLAN, bandwidth management, pengaturan proxy, firewall, security, hotspot, NAT dan network management tools. yang ada pada Mikrotik RouterOS. Implementasi ini diawali dengan pembuatan router berbasis PC, setting dasar Mikrotik.

68 57 5. Monitoring Setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring Monitoring bisa berupa melakukan pengamatan pada: a. Memantau traffic yang berjalan di jaringan sudah sesuai dengan semestinya b. Memantau aktifitas user c. Melihat koneksi yang aktif pada jaringan d. melihat hasil pengukuran bandwidth pada keseluruhan jaringan e. Evaluasi Pengaturan Bandwidth dan jaringan 6. Management Pada tahap manajemen ini akan dilakukan beberapa langkah pengelolaan agar sistem yang telah dibangun dapat berjalan sesuai dengan yang diharapkan. Diantara langkah-langkah yang perlu dilakukan adalah: a. Membuat Login Hotspot agar tidak sembarang orang dapat masuk ke dalam jaringan BNN

69 58 b. Pembagian bandwidth sesuai dengan kebutuhan masing masing user. c. Melakukan backup konfigurasi, dilakukan agar sewaktu-waktu terjadi hal yang dapat membuat jaringan rusak, kita dapat mengembalikan pada konfigurasi semula.

70 59 BAB III METODOLOGI PENELITIAN 3.1 Waktu dan Lokasi Penelitian Waktu Pelaksanaan Waktu penelitian penulis dalam hal ini penulis membagi menjadi 2 tahap yaitu Experiment awal, dan experiment lanjutan, experiment awal bersifat Teoritis adalah pemahaman konsep dan mekanisme keseluruhan komponen dari system yang akan di jalankan, experiment lanjutan adalah implementasi keseluruhan rancangan sistem pada lingkungan sesungguhnya Lokasi Penelitian Penelitian dilakukan penulis bertempat di kantor Badan Narkotika Nasional, yang berlokasi di Jl. MT Haryono No.11, Cawang Jakarta Timur. Alasan pemilihan kantor Badan Narkotika Nasional sebagai lokasi penelitian karena penulis bekerja pada kantor tersebut, selain itu juga karena penulis melihat potensi untuk mengembangkan sistem jaringan komputer dengan menggunakan Mikrotik RouterOS yaitu solusi perangkat jaringan yang murah.

71 Peralatan Penelitian Peralatan atau perangkat yang digunakan pada lokasi penelitian ini dapat digolongkan menjadi dua jenis, yaitu perangkat keras (hardware) da perangkat lunak (Software) Perangkat Keras Perangkat keras (hardware) yang digunakan dalam penelitian ini adalah: Tabel 3.1 Perangkat keras Perangkat Mikrotik RB750 Spesifikasi CPU = AR MHz (overclock up to 400Mz) CPU Memory = 32MB DDR SDRAM onboard Data storage = 64MB onboard NAND Ethernet = Five 10/100 ethernet ports

72 Perangkat Lunak Perangkat lunak yang digunakan dalam penelitian ini adalah: Table 3.2 Perangkat lunak Software Windows XP SP2 Keterangan Sistem operasi utama komputer yang digunakan Mikrotik RouterOS TM Operating System = MikroTik RouterOS v3, Level4 license Winbox Tools remote access 3.3 Metodologi Penelitian Metodologi penelitian ini digunakan sebagai pedoman peneliti dalam pelaksanaan penelitian ini agar hasil yang dicapai tidak menyimpang dari tujuan yang telah ditentukan sebelumnya Pengumpulan data merupakan langkah yang penting untuk metode ilmiah, karena pada umumnya data yang dikumpulkan digunakan untuk menguji hipotesis yang telah dirumuskan. Berikut adalah tahapdalam metode penelitian yang penulis lakukan:

73 62 a. Metodelogi Observasi (field research) Survey langsung ke lapangan, pada tahap analisis juga dilakukan survey langsung ke lapangan untuk mendapatkan hasil sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap design. Gambaran yang didapatkan antara lain tentang hardware dan system yang digunakan. b. Metodologi Wawancara (interview) Wawancara, dilakukan dengan pihak Kepala Bidang Jaringan di kantor Badan Narkotika Nasional yaitu Bpk Drs. Mufti Djusnir,Apt, MSi agar mendapatkan data yang konkrit dan lengkap. c. Penelitian Kepustakaan (library research) Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga dilakukan dengan mencari informasi dari manual-manual atau blueprint dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi pendukung akhir dari pengembangan tersebut, begitu juga pada project network. Manual yang penulis gunakan pada penelitian ini dapat dilihat pada daftar pustaka

74 63 BAB IV HASIL DAN PEMBAHASAN 4.1. Profil Perusahaan Sekilas Badan Narkotika Nasional Sejarah penanggulangan bahaya Narkotika dan kelembagaannya di Indonesia dimulai tahun 1971 pada saat dikeluarkannya Instruksi Presiden Republik Indonesia (Inpres) Nomor 6 Tahun 1971 kepada Kepala Badan Koordinasi Intelligen Nasional (BAKIN) untuk menanggulangi 6 (enam) permasalahan nasional yang menonjol, yaitu pemberantasan uang palsu, penanggulangan penyalahgunaan narkoba, penanggulangan penyelundupan, penanggulangan kenakalan remaja, penanggulangan subversi, pengawasan orang asing Berdasarkan Inpres tersebut Kepala BAKIN membentuk Bakolak Inpres Tahun 1971 yang salah satu tugas dan fungsinya adalah menanggulangi bahaya narkoba. Bakolak Inpres adalah sebuah badan koordinasi kecil yang beranggotakan wakil-wakil dari Departemen

75 64 Kesehatan, Departemen Sosial, Departemen Luar Negeri, Kejaksaan Agung, dan lain-lain, yang berada di bawah komando dan bertanggung jawab kepada Kepala BAKIN. Badan ini tidak mempunyai wewenang operasional dan tidak mendapat alokasi anggaran sendiri dari ABPN melainkan disediakan berdasarkan kebijakan internal BAKIN. Pada masa itu, permasalahan narkoba di Indonesia masih merupakan permasalahan kecil dan Pemerintah Orde Baru terus memandang dan berkeyakinan bahwa permasalahan narkoba di Indonesia tidak akan berkembang karena bangsa Indonesia adalah bangsa yang ber-pancasila dan agamis. Pandangan ini ternyata membuat pemerintah dan seluruh bangsa Indonesia lengah terhadap ancaman bahaya narkoba, sehingga pada saat permasalahan narkoba meledak dengan dibarengi krisis mata uang regional pada pertengahan tahun 1997, pemerintah dan bangsa Indonesia seakan tidak siap untuk menghadapinya, berbeda dengan Singapura, Malaysia dan Thailand yang sejak tahun 1970 secara konsisten dan terus menerus memerangi bahaya narkoba. Menghadapi permasalahan narkoba yang berkecenderungan terus miningkat, Pemerintah dan Dewan Perwakilan Rakyat Republik Indonesia (DPR-RI) mengesahkan Undang-Undang Nomor 5 Tahun 1997 tentang Psikotropika dan Undang-Undang Nomor 22 Tahun 1997 tentang Narkotika. Berdasarkan kedua Undang-undang tersebut, Pemerintah (Presiden Abdurahman Wahid) membentuk Badan Koordinasi Narkotika Nasional

76 65 (BKNN), dengan Keputusan Presiden Nomor 116 Tahun BKNN adalah suatu Badan Koordinasi penanggulangan narkoba yang beranggotakan 25 Instansi Pemerintah terkait. BKNN diketuai oleh Kepala Kepolisian Republik Indonesia (Kapolri) secara ex-officio. Sampai tahun 2002 BKNN tidak mempunyai personil dan alokasi anggaran sendiri. Anggaran BKNN diperoleh dan dialokasikan dari Markas Besar Kepolisian Negara Republik Indonesia (Mabes Polri), sehingga tidak dapat melaksanakan tugas dan fungsinya secara maksimal. BKNN sebagai badan koordinasi dirasakan tidak memadai lagi untuk menghadapi ancaman bahaya narkoba yang makin serius. Oleh karenanya berdasarkan Keputusan Presiden Nomor 17 Tahun 2002 tentang Badan Narkotika Nasional, BKNN diganti dengan Badan Narkotika Nasional (BNN). BNN, sebagai sebuah lembaga forum dengan tugas mengoordinasikan 25 instansi pemerintah terkait dan ditambah dengan kewenangan operasional, mempunyai tugas dan fungsi: 1. mengoordinasikan instansi pemerintah terkait dalam perumusan dan pelaksanaan kebijakan nasional penanggulangan narkoba; dan 2. mengoordinasikan pelaksanaan kebijakan nasional penanggulangan narkoba. Mulai tahun 2003 BNN baru mendapatkan alokasi anggaran dari APBN. Dengan alokasi anggaran APBN tersebut, BNN terus berupaya meningkatkan kinerjanya bersama-sama dengan BNP dan BNK. Namun karena tanpa struktur kelembagaan yang memilki jalur komando yang tegas

77 66 dan hanya bersifat koordinatif (kesamaan fungsional semata), maka BNN dinilai tidak dapat bekerja optimal dan tidak akan mampu menghadapi permasalahan narkoba yang terus meningkat dan makin serius. Oleh karena itu pemegang otoritas dalam hal ini segera menerbitkan Peraturan Presiden Nomor 83 Tahun 2007 tentang Badan Narkotika Nasional, Badan Narkotika Propinsi (BNP) dan Badan Narkotika Kabupaten/Kota (BNK), yang memiliki kewenangan operasional melalui kewenangan Anggota BNN terkait dalam satuan tugas, yang mana BNN-BNP-BNKab/Kota merupakan mitra kerja pada tingkat nasional, propinsi dan kabupaten/kota yang masing-masing bertanggung jawab kepada Presiden, Gubernur dan Bupati/Walikota, dan yang masing-masing (BNP dan BN Kab/Kota) tidak mempunyai hubungan struktural-vertikal dengan BNN. Merespon perkembangan permasalahan narkoba yang terus meningkat dan makin serius, maka Ketetapan MPR-RI Nomor VI/MPR/2002 melalui Sidang Umum Majelis Permusyawaratan Rakyat Republik Indonesia (MPR- RI) Tahun 2002 telah merekomendasikan kepada DPR-RI dan Presiden RI untuk melakukan perubahan atas Undang-Undang Nomor 22 Tahun 1997 tentang Narkotika. Oleh karena itu, Pemerintah dan DPR-RI mengesahkan dan mengundangkan Undang-Undang Nomor 35 Tahun 2009 tentang Narkotika, sebagai perubahan atas UU Nomor 22 Tahun Berdasarkan UU Nomor 35 Tahun 2009 tersebut, BNN diberikan kewenangan penyelidikan dan penyidikan tindak pidana narkotika dan prekursor narkotika.

78 67 Berdasarkan undang-undang tersebut, status kelembagaan BNN menjadi Lembaga Pemerintah Non-Kementrian (LPNK) dengan struktur vertikal ke propinsi dan kabupaten/kota. Di propinsi dibentuk BNN Propinsi, dan di kabupaten/kota dibentuk BNN Kabupaten/Kota. BNN dipimpin oleh seorang Kepala BNN yang diangkat dan diberhentikan oleh Presiden. BNN berkedudukan di bawah dan bertanggungjawab kepada Presiden. Kepala BNN dibantu oleh seorang Sekretaris Utama, Inspektur Utama, dan 5 (lima) Deputi yaitu Deputi Pencegahan, Deputi Pemberdayaan Masyarakat, Deputi Rehabilitasi, Deputi Pemberantasan, dan Deputi Hukum dan Kerja Sama Visi dan Misi Visi Komitmen negara-negara anggota ASEAN yang telah dideklarasikan bahwa ASEAN BEBAS NARKOBA TAHUN 2015 yang merupakan issue global, regional harus disikapi secara serius untuk mewujudkannya. Seiring dengan itu sesuai dengan visi bangsa Indonesia dalam pembangunan bangsa telah ditetapkan dalam Ketetapan MPR nomor: TAP/MPR/VII/2001 yaitu : "Terwujudnya masyarakat Indonesia yang religius, manusiawi, bersatu, demokratis, adil, sejahtera, maju, mandiri serta baik dan bersih dalam penyelenggaraan Negara", maka Visi yang ditetapkan Badan Narkotika Nasional sebagai focal point dalam penanganan permasalahan narkoba adalah : "Terwujudnya masyarakat

79 68 Indonesia bebas penyalahgunaan dan peredaran gelap narkotika, psikotropika dan bahan adiktif lainnya (narkoba) tahun 2015" Misi Dalam rangka memberikan kerangka untuk tingkat perencanaan yang lebih rinci, seperti : penetapan sasaran, program, kegiatan dan rencana anggaran serta rencana operasional yang bersifat teknis maka perlu ditetapkan tujuan dari BNN yang dapat memberikan hasil akhir yang ingin dicapai. Disamping itu dengan penetapan tujuan organisasi (BNN) diharapkan dapat memberikan kejelasan tentang visi, misi dan isu-isu strategis. Dengan demikian tujuan yang ditetapkan adalah : 1. Tercapainya komitmen yang tinggi dari segenap komponen pemerintahan dan masyarakat untuk memerangi narkoba. 2. Terwujudnya sikap dan perilaku masyarakat untuk berperan serta dalam pencegahan dan pemberantasan penyalahgunaan dan peredaran gelap narkoba. 3. Terwujudnya kondisi penegakan hukum di bidang narkoba sesuai dengan supremasi hukum. 4. Tercapainya peningkatan sistem dan metode dalam pelayanan terapi dan rehabilitasi penyalahguna narkoba. 5. Tersusunnya database yang akurat tentang penyalahgunaan dan peredaran gelap narkoba.

80 69 6. Beroperasinya Satuan-satuan Tugas yang telah dibentuk berdasarkan analisis situasi. 7. Berperannya Badan Narkotika Propinsi/Kabupaten/Kota dalam melaksanakan program P4GN. 8. Terjalinnya kerjasama internasional yang efektif yang dapat memberikan bantuan solusi penanganan permasalahan narkoba Sasaran Sasaran adalah merupakan refleksi dari hasil atau capaian yang diinginkan bersifat spesifik, konkrit dan terukur atas apa yang dilakukan untuk mencapai tujuan dalam kurun waktu satu tahun. Sasaran mencakup apa yang akan dicapai, kapan, dan oleh siapa. Apabila dipisahkan secara tegas, sasaran tahunan bukan merupakan bagian dari rencana strategis organisasi, namun merupakan bagian utama dari Rencana Operasional tahunan yang mendasarkan pada rencana strategis itu sendiri. Oleh karena itu dalam dokumen Strategi Nasional ini secara spesifik tidak diuraikan/ditetapkan, akan tetapi penetapan sasaran akan dijabarkan oleh masing-masing institusi dalam penyusunan Rencana Kinerja Tahunan.

81 Tujuan Pokok dan Fungsi Tugas Pokok BNN 1. Kedudukan Badan Narkotika Nasional adalah Lembaga Non Struktural yang berkedudukan dibawah dan bertanggungjawab langsung kepada Presiden. 2. Tugas Badan Narkotika Nasional mempunyai tugas membantu Presiden dalam mengkoordinasikan instansi pemerintah terkait dalam penyusunan kebijakan dan pelaksanaan kebijakan operasional di bidang ketersediaan dan pencegahan, pemberantasan penyalahgunaan dan peredaran gelap narkotika, psikotropika, prekursor dan bahan adiktif lainnya atau dapat disingkat dengan P4GN dan melaksanakan P4GN dengan membentuk satuan tugas yang terdiri atas unsur instansi pemerintah terkait sesuai dengan tugas, fungsi dan kewenangannya masing-masing Fungsi BNN Ada beberapa fungsi dari Badan Narkotika Nasional diantaranya adalah sebagai berikut : 1. Pengkoordinasian instansi pemerintah terkait dalam penyiapan dan penyusunan kebijakan di bidang ketersediaan dan P4GN.

82 71 2. Pengkoordinasian instansi pemerintah terkait dalam pelaksanaan kebijakan di bidang ketersediaan dan P4GN serta pemecahan permasalahan dalam pelaksanaan tugas. 3. Pengkoordinasian instansi pemerintah terkait dalam kegiatan pengadaan, pengendalian, dan pengawasan di bidang narkotika, psikotropika, prekursor dan bahan adiktif lainnya. 4. Pengoperasian satuan tugas yang terdiri atas unsur pemerintah terkait dalam P4GN sesuai dengan bidang tugas, fungsi dan kewenangan masing-masing. 5. Pemutusan jaringan peredaran gelap narkotika, psikotropika, prekursor dan bahan adiktif lainnya melalui satuan tugas. 6. Pelaksanaan kerja sama nasional, regional dan internasional dalam rangka penanggulangan masalah narkotika, psikotropika, prekursor dan bahan adiktif lainnya. 7. Pembangunan dan pengembangan sistem informasi, pembinaan dan pengembangan terapi dan rehabilitasi serta laboratorium narkotika, psikotropika, prekursor dan bahan adiktif lainnya. 8. Pengorganisasian BNP dan BNK/Kota berkaitan dengan pelaksanaan kebijakan di bidang P4GN.

83 Struktur Organisasi BNN Gambar 4.1 Struktur Organisasi Puslitbang Info BNN

84 Metode Pengembangan Sistem Analisys 1. Analisys Perangkat Jaringan Badan Narkotika Nasional memiliki 200 komputer yang terdiri atas 170 desktop dan 30 laptop. Pusat jaringan Badan Narkotika Nasional terletak pada gedung pusat yang berada di Gedung BNN Jl. M.T. Haryono No. 11 Cawang, Jakarta Timur. Jaringan komputer pada Badan Narkotika Nasional umumnya digunakan untuk membantu proses informasi instansi, terutama untuk mengakses ke jaringan internet, aplikasi online, sharing data, dan lain-lain. Koneksi internet yang digunakan pada Badan Narkotika Nasional adalah Biznet, yang mendukung kecepatan untuk internasional mencapai 1,5 Mbps sedangkan kecepatan untuk nasional mencapai 3 Mbps yang terbagi kepada masing-masing user yang berada di Badan Narkotika Nasional. Tidak ada pembagian bandwith yang teratur pada setiap departemen, sehingga jika adanya departemen yang tidak membutuhkan bandwith yang lebih dapat memboroskan bandwith yang ada. Pengaturan bandwith dilakukan pada router siemens. Sehingga tidak ada optimasi penggunaan bandwith yang ada. Router yang digunakan pada Badan Narkotika Nasional yaitu router siemens yang memiliki 4 port dengan kecepatan 100 Mbps. Switch yang digunakan pada Badan Narkotika Nasional berjumlah 5

85 74 unit, dan masing-masing switch memiliki 48 port. Khusus switch pada pusat jaringan mendukung kecepatan 1 Gbps, sedangkan lainnya memiliki kecepatan 100 Mbps. Komputer yang terhubung pada jaringan menggunakan sistem operasi Microsoft Windows XP, Microsoft Windows Vista dan Microsoft Windows7. Berikut adalah gambar topologi jaringan yang digunakan pada Badan Narkotika Nasional sekarang. Protokol yang digunakan pada jaringan komputer pada Badan Narkotika Nasional adalah TCP/IP (Transmission Control/Internet Protocol). TCP/IP adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari suatu komputer ke komputer lain dalam jaringan internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Sebagian besar koneksi internet digunakan untuk melakukan pengiriman , browsing, penerimaan dan pengiriman data melalui system online. Seorang pegawai dapat menggunakan internet selama jam kerja. untuk memeriksa dan mengirim , dan juga untuk melakukan browsing, tetapi perusahaan mem-block situs-situs yang dianggap akan mengganggu kegiatan pekerjaan dan tidak ada hubungannya dengan kegiatan perusahaan.

86 75 Dengan melihat dari latar belakang Badan Narkotika Nasional adalah instansi yang bergerak dalam bidang ketersediaan, pencegahan, dan pemberantasan penyalahgunaan dan peredaran gelap narkotika, psikotropika dan zat adiktif lainnya, kebutuhan akan penerimaan dan pengiriman data yang sangat cepat, tepat, dan aman sangatlah dibutuhkan dikarenakan proses kegiatan berbasiskan system online, dimana pemenuhan internet yang stabil sangat dibutuhkan. Namun, pada saat ini tidak adanya tools yang digunakan untuk melakukan monitoring seberapa baikkah jaringan yang sedang berjalan. 2. Analisys Permasalahan a. Permasalahan yang dihadapi adalah : 1. Tidak adanya pembagian bandwidth. Pada jaringan Badan Narkotika Nasional, tidak ada pembagian bandwith yang teratur pada setiap departemen, sehingga jika adanya departemen yang tidak membutuhkan bandwith yang lebih dapat memboroskan bandwith yang ada. Pengaturan bandwith dilakukan pada router siemens. Sehingga tidak ada optimasi penggunaan bandwith yang ada. 2. Tidak adanya pembagian IP address pada setiap departemen. Pada jaringan Badan Narkotika Nasional, seluruh PC user masih dijadikan satu jaringan antara user yang satu dengan user yang lainnya. Badan Narkotika Nasional menggunakan switch cisco 2950 sebagai manageable switch. Pada Badan

87 76 Narkotika Nasional terdapat 200 user yang dijadikan satu jaringan, maka bila adanya gangguan pada satu user maka akan terjadinya gangguan pada user lain. 3. Tidak adanya network monitoring tools. Pada jaringan Badan Narkotika Nasional tidak adanya tools yang digunakan untuk memonitoring aktifitas dari jaringan pada Badan Narkotika Nasional b. Alternatif Pemecahan Masalah Setelah dilakukannya survei dan wawancara, penulis memberikan usulan : 1. Menggunakan router mikrotik untuk mengatur jaringan. 2. Adanya pembagian bandwidth secara teratur untuk setiap departemen. 3. Menggunakkan VLAN untuk pembagian IP setiap departemen. 4. Menggunakan firewall dan security router mikrotik. 5. Menggunakan network management tools router mikrotik.

88 77 Alasan menggunakan router mikrotik dibanding dengan router lainnya adalah: 1. Mikrotik RouterOS mempunyai fitur yang lengkap dalam satu software sedangkan RouterOS lain tidak memiliki fitur selengkap Mikrotik. 2. Harga lisensi yang lebih murah dibandingkan dengan yang lain. Dan anda hanya membayar sekali untuk mempergunakan Mikrotik selamanya. Bahkan dapat anda dapatkan dengan free jika anda hanya ingin mempelajarinya (trial). 3. Mikrotik sangat kompatibel dengan segala jenis Hardware dan software. 4. mikrotik mudah untuk router, karena mikrotik berkerja sangat baik di mode routing dan configurasinya bisa melalui windows gui. Sedangkan kerugian penggunaan Mikrotik RouterOS ini adalah: 1. Lisensi Mikrotik RouterOS adalah per harddisk sehingga apabila harddisk anda rusak anda harus membeli lisensi kembali. 2. Mikrotik akan menghapus semua isi Harddisk anda ketika anda menginstall Mikrotik untuk pertama kali.

89 78 Jika dilihat dari Perbandingan harga antara Router Mikrotik dengan router-router yang lain dapat dilihat pada tabel 4.1. Tabel 4.1 Perbandingan router mikrotik dengan router lainnya Nama Router Spesifikasi Harga Siemens 655 Wireless N Router, n (draft), b/g, 4 port 10/100/1000 LAN, 1 port 10/100/1000 WAN US$ COM 3C Com Router 5012 (1 wan port & 1 ethernet) US$ 1, CISCO Router AC Power, 2FE, 4slots (2HWICs), 2AIMS, IP BASE, 64MB FLASH / 128MB DRAM US$ 1, /100Mb 4-port VPN Router US$ LINKSYS RV042 AS D-LINK DI-704P TP-LINK TL- R488T Express EtherNetwork 4 port UTP 10/100Mbps Auto-sensing, 1-port UTP for ADSL and Cable Modem Connection, Broadband Router Plus Print Server Router, 4 ports 10/100 WAN + 1 port 10/100 Lan US$ US$ CISCO 1841 Modular Router with 2xFE, 2 WAN slots, 32MB FLASH / 128MB DRAM US$ 1,050.00

90 79 Mikrotik RB 750 CPU = AR MHz (overclock up to 400MHz) CPU Memory = 32MB DDR SDRAM onboard memory Boot loader=routerboot Data storage = 64MB onboard NAND memory chip Ethernet = Five 10/100 ethernet ports (with switch chip) minipci = none Extras = Reset switch, Beeper Serial port = no serial port LEDs = Power, NAND activity, 5 Ethernet LEDs Power options = Power over Ethernet: 9-28V DC (except power over datalines). Power jack: 9.28V DC Dimensions = 113x89x28mm. Weight without packaging and cables: 130g Power consumption = Up to 3W Operating System = MikroTik RouterOS v3, Level4 license US$ 45.00

91 80 3. Analisys Topologi Pada Topologi jaringansebelumnya yang digunakan pada Badan Narkotika Nasional adalah topologi star. Dimana pada jaringan ini, seluruh PC user dijadikan satu jaringan antara user yang satu dengan user yang lainnya. Badan Narkotika Nasional menggunakan switch cisco 2950 sebagai manageable switch. Pada Badan Narkotika Nasional terdapat 200 user yang dijadikan satu jaringan, maka bila adanya gangguan pada satu user maka akan terjadinya gangguan pada user lain. Pada topologi ini, device yang dipakai adalah router untuk melakukan koneksi internet, switch yang berfungsi sebagai pusat penghubung komputer client ke server, dan access point yang berfungsi untuk menghubungkan jaringan lokal dengan jaringan wireless.

92 Gambar 4.2 Topologi jaringan sebelum terpasang Mikrotik 81

93 Desain Topologi ini telah dirancang dengan jaringan kabel dan wireless mikrotik. Pada sistem sebelumnya jaringan Badan Narkotika Nasional menggunakan router Siemens untuk berhubungan dengan internet, namun di sistem yang baru menggunakan router board yang sudah terinstalasi dengan OS Mikrotik. Diharapkan dengan topologi yang baru ini dapat meningkatkan kinerja jaringan komputer di Badan Narkotika Nasional

94 Gambar 4.3 Rancangan Topologi setelah menggunakan Mikrotik 83

95 84 Dengan adanya mikrotik sebagai router, maka manajement jaringan di Badan Narkotika Nasional dapat lebih mudah dikontrol atau di monitoring. Dan semua user yang menggunakan internet dapat dengan mudah dikontrol dan pembagian bandwith yang merata sesuai dengan kebutuhannya masing masing Simulation Prototipe Pada tahap simulation prototiping ini penulis menggunakan software sebagai tempat simulasi network. Penulis memilih Virtual Machine Sistem Operation (VM Ware) sebagai simulasi karena dengan simulasi penulis dapat melakukan uji coba tanpa menggunakan kinerja jaringan yang sedang berjalan, karena sistem dari simulasi ini terpisah dari jaringan yang ada. Virtual Machine Sistem Operation yaitu sistem operasi di dalam sistem operasi, yang memadukan kita dan melindungi sistem operasi yang permanen agar terhindar dari kesalahan atau error dalam melakukan penginstalan sistem operasi. VM Ware ini adalah berbasis windows atau dapat berjalan di sistem operasi windows. Pada VM Ware dapat diinstal aplikasi Mikrotik dengan beberapa kliennya sehingga dapat digambarkan desain ataupun alur yang nantinyaakan di terapkan pada jaringan yang sesungguhnya.

96 85 a. Fungsi VM Ware VM Ware memberikan pilihan pada situasi dimana kita ingin mempunyai lebih dari satu system operasi dalam satu unit PC/Laptop. Tidak perlu partisi khusus dan mudah dalam penginstalan layaknya Software biasa yang letaknya di Program files windows. b. Instalasi VM Ware Jalankan file setup VM Ware yang sudah ada lalu akan muncul tampilan prepairing setup sebagai berikut : Gambar 4.4 Instalasi VM Ware

97 86 Kemudian ikuti langkah-langkahnya Hingga VMware selesai terinstal dan Akan muncul konfirmasi untuk restart komputer, klikn yes untuk menyempurnakan proses instalasi. Gambar 4.5 konfirmasi restart Setelah komputer restart, jalankan program VM Ware, akan muncul License Agreement pilih yes. I accept the terms in the licence agreement. Maksudnya adalah kita harus menyetujui syarat-syarat yang diberikan oleh pihak pembuat aplikasi VM Ware dalam menggunakan aplikasi tersebut. Kemudian klik OK dan VMware siap digunakan Implementation Implementasi Perangkat Keras Perangkat keras yang dibutuhkan yaitu router board, Wireless Access Point, Switch, PC Client, dan notebook. Router board merupakan

98 87 device yang digunakan untuk me-routing jaringan dengan sistem operasi mikrotik. Tahap pertama yaitu mengganti router Siemens dengan router board yang diinstalasi dengan OS mikrotik, kemudian menghubungkan access point dan switch utama langsung berhubungan dengan router mikotik. Jadi, koneksi internet yang ada di perusahaan ini, dihubungkan dan diatur dalam router mikrotik, sedangkan untuk manajemen jaringan diatur dalam aplikasi winbox yang dijalankan pada PC client Implementasi Perangkat Lunak Dengan menggunakkan router board, maka mikrotik sudah terinstalasi di dalam router board tersebut. Selanjutnya instalasi winbox dengan menggunakkan web browser dan memasukkan address (IP local dari mikrotik). Gambar 4.6 Tampilan Layar Mikrotik OS

99 88 A. Konfigurasi Mikrotik a. Konfigurasi Awal dan Pengaturan IP Untuk mengkonfigurasi mikrotik pada awal pemakaian di PC router, dapat digunakan terminal login CLI (command line interface). Tetapi selain setting CLI (command line interface) dapat juga menggunakan langsung setting via winbox dan untuk mendapatkan winbox Anda sudah dapat mengakses PC router mikrotik dengan menggunakan web browser dan memasukkan address IP ini didapat dari IP default mikrotik yang tertera. Gambar 4.7 Gateway Mikrotik via Web

100 89 Gambar 4.8 Download Winbox Setelah winbox dijalankan, maka isi IP router dengan login admin dan password, lalu klik tombol Connect. Gambar 4.9 Tampilan WinBox Loader

101 90 Setelah connect, maka akan masuk ke tampilan winbox dengan menu-menu sebelah kiri dikiri. Gambar 4.10 Tampilan WinBox Langkah awal diwinbox, pada jaringan kabel dan pada jaringan wireless. Badan Narkotika Nasional adalah membuat interfaces. 1. Interfaces biznet pada ether1 2. Interfaces BNN pada ether2 dan mempunyai VLAN 3. Interfaces hotspot memakai interfaces bridge2 Untuk interfaces BNN menggunakan VLAN, IP akan dibagi beberapa jaringan, sesuai dengan jumlah departemen.

102 91 Tabel 4.2 No.VLAN dan Nama Departemen No Nama Departemen VLAN 1 Kepala BNN 2 Inspektorat Utama 3 Sekretariat Utama 4 Deputi Bid Pencegahan 5 Deputi Bid Pemberdayaan Masy 6 Deputi Bid Pemberantasan 7 Deputi Bid Rehabilitasi 8 Deputi Bid Hukum 9 Deputi Bidang Kerma 1. Interfaces Biznet Klik Interfaces» Pada Interfaces list» klik ether1. Gambar 4.11 Interfaces Biznet

103 92 2. Interface Wireless Klik Interfaces» Pada Interfaces list» tab Add» pilih tipe Bridge. Gambar 4.12 New Interfaces Wireless 3. Interfaces Badan Narkotika Nasional Mengunakan VLAN Klik Interfaces» Pada Interfaces list» klik ether2. Gambar 4.13 Interfaces BNN

104 93 Kemudian buat sub interfaces dengan tipe VLAN dimain interface BNN : Klik Interfaces» Pada Interfaces list» tab Add» Pilih VLAN. Gambar 4.14 VLAN jaringan Kepala BNN Gambar 4.15 VLAN jaringan Kepala BNN

105 94 Gambar 4.16 VLAN jaringan Inspektorat Utama Gambar 4.17 VLAN jaringan Sekretariat Utama

106 95 Gambar 4.18 VLAN jaringan Deputi Bid Pencegahan Gambar 4.19 VLAN jaringan Deputi Bid Pemberdayaan Masy

107 96 Gambar 4.20 VLAN jaringan Deputi Bid Pemberantasan Gambar 4.21 VLAN jaringan Deputi Bid Rehabilitasi

108 97 Gambar 4.22 VLAN jaringan Deputi Bid Hukum Gambar 4.23 VLAN jaringan Deputi Bidang Kerma

109 98 Gambar 4.24 Interface List Setelah konfigurasi interfaces yaitu pengaturan IP. Pengaturan IP konfigurasinya adalah : Klik IP» Addresses» klik Add. 1. IP Biznet ( /30) Gambar 4.25 Konfigurasi IP Biznet

110 99 Pengaturan IP dilakukan dengan menggunakan Subnetting(VLSM). Badan Narkotika Nasional memiliki 9 departemen yang mempunyai rincian host komputer sebagai berikut : Tabel 4.3 Nama Departemen dan Jumlah PC No Nama Departement Jumlah PC 1 Kepala BNN 8 PC 2 Inspektorat Utama 14 PC 3 Sekretariat Utama 18 PC 4 Deputi Bid Pencegahan 28 PC 5 Deputi Bid Pemberdayaan Masy 5 PC 6 Deputi Bid Pemberantasan 6 PC 7 Deputi Bid Rehabilitasi 15 PC 8 Deputi Bid Hukum 15 PC 9 Deputi Bidang Kerma 5 PC Perhitungan Subnetting (VLSM) IP kelas C : 2 n -2 > Jumlah Host.

111 100 Tabel 4.4 No VLAN dan Range IP per-departemen No Jumlah Nama Departement VLAN PC 2 Kepala BNN 28 PC 3 Inspektorat Utama 18 PC 4 Sekretariat Utama 15 PC 5 Deputi Bid Pencegahan 15 PC 6 Deputi Bid Pemberdayaan Masy 14 PC 7 Deputi Bid Pemberantasan 8 PC 8 Deputi Bid Rehabilitasi 6 PC 9 Deputi Bid Hukum 5 PC 10 Deputi Bidang Kerma 5 PC Range IP / / / / / / / / /28 Untuk konfigurasi IP diwinbox : Klik IP» Addresses» tab Add, Masukkan network dan broadcast dari IP setiap departemen atau masukkan IP beserta subnetnya, setelah IP network (Kepala BNN = /27), Kemudian pilih interface sesuai dengan konfigurasi IP, seperti tabel diatas.

112 /27 Gambar 4.26 Konfigurasi IP Kepala BNN /27 Gambar 4.27 Konfigurasi IP Inspektorat Utama

113 /27 Gambar 4.28 Konfigurasi IP Sekretariat Utama /27 Gambar 4.29 Konfigurasi IP Deputi Bid Pencegahan

114 /27 Gambar 4.30 Konfigurasi IP Deputi Bid Pemberdayaan Masyarakat /28 Gambar 4.31 Konfigurasi IP Deputi Bid Pemberantasan /28

115 104 Gambar 4.32 Konfigurasi IP Deputi Bid Rehabilitasi /28 Gambar 4.33 Konfigurasi IP Bidang Hukum /28

116 105 Gambar 4.34 Konfigurasi IP Deputi Bid Kerma Setelah konfigurasi jaringan kabel yang menggunakan IP static di mikrotik, Lakukan konfigurasi VLAN di switch cisco Hal ini diharapkan jaringan yang akan penulis buat tidak bercampur dengan jaringan yang lain, sehingga bila ada jaringan lain sedang mengalami gangguan tidak mengakibatkan gangguan pada jaringan yang ada. penulis menggunakan switch cisco 2950 dalam membuat VLAN. Berikut perintah untuk membuat VLAN,

117 106 Jika dari switch ke switch : switch>enable Switch#configure terminal Switch(config)#interface fastethernet 0/2 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport nonegotiate Switch(config-if)#exit Code ini diletakan diseluruh switch cisco, yang membedakan code switch satu dengan yang lain adalah angka port di fastethernet nya. Jika dari switch ke PC : Switch>enable Switch#configure terminal Switch(config)#vlan 2 Switch(config-vlan)#name Kepala BNN Switch(config-vlan)#exit Switch(config)#interface fastethernet 0/5 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config-if)#switchport nonegotiate Switch(config-if)#exit

118 107 Code ini diletakan di switch cisco sesuai VLAN, dari VLAN 2 sampai 10 sesuai VLAN dimikrotiknya. Setelah VLAN di switch sudah di setting, karena IP Static, maka sekarang setting IP pada seluruh client secara manual yang berjumlah 114, dengan memasukkan range IP yang tersedia setiap departemen. Kemudian isi subnet mask: , dan dengan default gateway: sesuai dengan Range IP setiap departemen dan isi juga DNS Internet Biznet: dan Tabel 4.5 No. Default Gateway pada setiap Departemen Nama Departement Default Gateway Kepala BNN Inspektorat Utama Sekretariat Utama Deputi Bid Pencegahan Deputi Bid Pemberdayaan Masyarakat Deputi Bid Pemberantasan Bid Rehabilitasi Bidang Hukum Deputi Bid Kema

119 108 Gambar 4.35 Setting IP Client Kemudian setting juga IP wireless dengan tipe DHCP IP : Untuk konfigurasi IP Wireless Konfigurasinya : Winbox pilih menu IP» Hostpot Hostpot : Pilih tab Server» Hostpot Setup 1. Pilih Wireless Gambar 4.36 Hotspot Setup

120 Setting IP Gambar 4.37 Setting IP Hotspot 3. Setting DHCP IP pool (Batasan IP untuk DHCP) Gambar 4.38 Setting DHCP IP Pool Hotspot

121 Setifikat (isi dengan none saja) Gambar 4.39 Setting Sertifikat Hotspot 5. SMTP Server (biarkan dengan saja) Gambar 4.40 Setting SMTP Server Hotspot

122 DNS Server (diisi dengan DNS provider biznet) Gambar 4.41 Setting DNS Server Hotspot 7. DNS Name (Berupa inisial saja) Gambar 4.42 Setting DNS Name Hotspot

123 112 Gambar 4.43 Setup Hotspot telah sukses Setelah diset IP Hotspot, maka ketika user connect maka halaman login akan terbuka, dan admin yang berwewenang memberikan name dan password untuk user. Konfigurasinya : ip» hotspot» user» + add.

124 113 Gambar 4.44 New Hotspot User Kemudian Setting routing ke internet gateway dengan mengklik IP» Routes» + (Add), dan masukkan IP gateway Gambar 4.45 Setting Routing ke Internet Gateway

125 114 Setelah pengaturan routing selesai, komputer client belum dapat mengakses internet karena NAT (Network Address Translation) pada gateway mikrotik belum diaktifkan. Network Address Translation atau yang lebih biasa disebut dengan NAT adalah salah satu fasilitas router untuk meneruskan paket dari IP asal ke IP tujuan. Jadi semua komputer client terhubung dengan jaringan internet menggunakan IP publik router Tanpa NAT, seluruh computer client tidak dapat terhubung dengan public network. Untuk mengaktifkan NAT yaitu dengan cara mengklik IP» Firewall» tab NAT» + (Add), di New NAT Rule tab General, masukkan output interface Biznet. Kemudian klik tab Action, Action: masquerade, dan OK. Gambar 4.46 Setting NAT IP

126 115 Gambar 4.47 Setting NAT Action b. Security 1. Filter Mac Address dan IP Address Secara garis besar filtering ini dilakukan untuk menghindari penyusup terutama dalam wireless network. Pada umumnya dengan cara lock mac komputer didalam wireless access point. Selain itu filtering ini juga dapat dilakukan pada mikrotik. Jadi apabila mac address dan IP address yang tidak terdaftar dalam rules mikrotik, maka komputer tersebut tidak dapat mengakses mikrotik dan internet. Hal ini juga berlaku pada komputer client, apabila mac

127 116 address tidak sama dengan IP address yang telah diatur dalam rules mikrotik, maka komputer client juga tidak dapat mengakses mikrotik dan internet. Konfigurasinya: IP» ARP, Setiap PC yang memakai kabel atau wireless akan terdeteksi di ARP list. Gambar 4.48 ARP list Kemudian setelah IP masuk, maka inisialisasikan IP tadi didalam address list, konfigurasinya: IP» Firewall» Address List» (+)Add. Masukkan semua IP yang telah terdaftar untuk menggunakan internet.

128 117 Gambar 4.49 Address List Setelah IP sudah dilist, kemudian buat rule atau aturan, agar setiap IP bisa diidentifikasi dan juga setiap IP baru yang masuk tidak bisa langsung mengakses internet. Konfigurasinya: IP» Firewall» Filter Rules» (+)Add. Didalam layar add» General: isi Chain Forward» Advance: isi Scr Address dengan! user ( nama inisialisasi di Address List )» Action: isi dengan drop. Hal ini mengartikan bahwa selain kelompok IP user tidak dapat mengakses internet.

129 118 Gambar 4.50 Filter Rule 2. Mencegah Virus dan Worm Berikut merupakan daftar port yang bisa digunakan oleh virus dalam menyebarkan diri. Beberapa port dan protocol yang sebaiknya ditutup atau di blokir agar penyebaran virus yang melalui jaringan dapat dicegah. /ip firewall filter add chain=forward connection-state=established comment="allow established connections" add chain=forward connection-state=related comment="allow related connections" add chain=forward connection-state=invalid action=drop comment="drop invalid connections" add chain=virus protocol=tcp dst-port= action=drop comment="drop Blaster Worm" add chain=virus protocol=udp dst-port= action=drop comment="drop Messenger Worm" add chain=virus protocol=tcp dst-port=445 action=drop comment="drop Blaster Worm" add chain=virus protocol=udp dst-port=445 action=drop comment="drop Blaster Worm" add chain=virus protocol=tcp dst-port=593 action=drop comment=" " add chain=virus protocol=tcp dst-port= action=drop comment=" "

130 119 add chain=virus protocol=tcp dst-port=1080 action=drop comment="drop MyDoom" add chain=virus protocol=tcp dst-port=1214 action=drop comment=" " add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester" add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server" add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast" add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx" add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid" add chain=virus protocol=tcp dst-port= action=drop comment="worm" add chain=virus protocol=tcp dst-port=2745 action=drop comment="bagle Virus" add chain=virus protocol=tcp dst-port=2283 action=drop comment="drop Dumaru.Y" add chain=virus protocol=tcp dst-port=2535 action=drop comment="drop Beagle" add chain=virus protocol=tcp dst-port=2745 action=drop comment="drop Beagle.C- K" add chain=virus protocol=tcp dst-port= action=drop comment="drop MyDoom" add chain=virus protocol=tcp dst-port=3410 action=drop comment="drop Backdoor OptixPro" add chain=virus protocol=tcp dst-port=4444 action=drop comment="worm" add chain=virus protocol=udp dst-port=4444 action=drop comment="worm" add chain=virus protocol=tcp dst-port=5554 action=drop comment="drop Sasser" add chain=virus protocol=tcp dst-port=8866 action=drop comment="drop Beagle.B" add chain=virus protocol=tcp dst-port=9898 action=drop comment="drop Dabber.A- B" add chain=virus protocol=tcp dst-port=10000 action=drop comment="drop Dumaru.Y" add chain=virus protocol=tcp dst-port=10080 action=drop comment="drop MyDoom.B" add chain=virus protocol=tcp dst-port=12345 action=drop comment="drop NetBus" add chain=virus protocol=tcp dst-port=17300 action=drop comment="drop Kuang2" add chain=virus protocol=tcp dst-port=27374 action=drop comment="drop SubSeven" add chain=virus protocol=tcp dst-port=65506 action=drop comment="drop PhatBot, Agobot, Gaobot" add chain=forward action=jump jump-target=virus comment="jump to the virus chain" add chain=forward action=accept protocol=tcp dst-port=80 comment="allow HTTP" add chain=forward action=accept protocol=tcp dst-port=25 comment="allow SMTP" add chain=forward protocol=tcp comment="allow TCP" add chain=forward protocol=icmp comment="allow ping" add chain=forward protocol=udp comment="allow udp" add chain=forward action=drop comment="drop everything else"

131 120 Konfigurasi di atas akan memblok semua protocol dan port yang digunakan oleh virus atau worm. Ternyata dengan semakin berkembangnya teknologi, ke depannya akan semakin banyak virus atau worm yang lain yang menggunakan port yang berbeda. Dalam hal ini perlu dilakukan update konfigurasi pada tahap manajemen. c. Pengaturan Bandwidth Membatasi penggunaan bandwidth untuk masing-masing client bertujuan agar tidak ada satupun client yang akan memonopoli penggunaan bandwidth. Dalam pengaturan Bandwidth Download Dan Upload, konfigurasinya: Buka Winbox» Queues» Klik Simple Queues» Add» isi max bandwidth limit pada tab general» dan isi minimal bandwidth (limit At) pada tab advance. Gambar 4.51 Tampilan Simple Queue Maximal Bandwidth Kepala BNN

132 121 Gambar 4.52 Tampilan Simple Queue Minimal Bandwidth Kepala BNN Gambar diatas memiliki faslitas limit at dan max limit, fasilitas itu diisi dengan pamberian kapasitas margin bandwidth. Pengaturan dilanjutkan untuk pembatasan bandwidth pada hotspot agar penggunaan bandwidth dapat dipergunakan sesuai dengan kebutuhan masing masing penggunanya. Untuk hotspot, untuk konfigurasi manajemen bandwidth dapat di atur melalui : ip» hotspot» user profile» limits.

133 122 Gambar 4.53 Bandwidth pada Hotspot 1. Pengaturan Bandwidth Download Tabel 4.6 List Max dan Min Bandwidth Download Nama Departement Max Min Kepala BNN 512k 128k Inspektorat Utama 512k 128k Sekretariat Utama 256k 128k Deputi Bid Pencegahan 256k 128k Deputi Bid Pemberdayaan Masy 1M 128k Deputi Bid Pemberantasan 512k 128k Deputi Bid Rehabilitasi 256k 128k Deputi Bid Hukum 1M 128k Deputi Bidang Kerma 1M 128k

IMPLENTASI VLAN. Gambar Jaringan VLAN BAGAIMANA VLAN BEKERJA

IMPLENTASI VLAN. Gambar Jaringan VLAN BAGAIMANA VLAN BEKERJA IMPLENTASI VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi

Lebih terperinci

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR Tutorial VLAN Thanks buat bang dedenthea.wordpress.com yang sudah ingin berbagi tutorial ini, tutorial ini sengaja di share hanya untuk saling berbagi dengan teman-teman IT lainnya yang ingin belajar terlebih

Lebih terperinci

PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM)

PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM) Udin Sidik Sidin, Pemanfaatan VLAN dan Penghematan HOST dengan Metode VLSM PEMANFAATAN VIRTUAL LOCAL AREA NETWORK (VLAN) DAN PENGHEMATAN HOST DENGAN METODE VARIABLE LENGTH SUBNET MASK (VLSM) Udin Sidik

Lebih terperinci

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer TUGAS JARKOM *OSI Layer dan TCP/IP* A. OSI layer Pengertian model OSI (Open System Interconnection) adalah suatu model konseptual yang terdiri atas tujuh layer, yang masing-masing layer tersebut mempunyai

Lebih terperinci

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network)

BAB III LANDASAN TEORI Sejarah Perkembangan VLAN (Virtual Local Area Network) BAB III LANDASAN TEORI 3.1 Virtual Local Area Network 3.1.1 Sejarah Perkembangan VLAN (Virtual Local Area Network) Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini

Lebih terperinci

Lapisan OSI Dan Mcam-Macam Layer

Lapisan OSI Dan Mcam-Macam Layer Lapisan OSI Dan Mcam-Macam Layer Model referensi jaringan terbuka OSI atau OSI Reference Model for open networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization

Lebih terperinci

Datarate (bandwidth) Layout jaringan (topologi) Single atau multiple kanal komunikasi.

Datarate (bandwidth) Layout jaringan (topologi) Single atau multiple kanal komunikasi. Lapisan phisik ini mendefinisikan karakteristik dari transmisi bit data melalui media tertentu. Protokol yang mengatur koneksi fisik dan transmisi dari bit antar dua perangkat. Secara spesifik lapisan

Lebih terperinci

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP. 2103137045 PROGRAM STUDI D3 PJJ TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2016

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?

Lebih terperinci

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP Pengertian TCP/IP adalah protokol komunikasi untuk komunikasi antara komputer di Internet. TCP/IP singkatan Transmission Control Protocol / Internet

Lebih terperinci

TK 2134 PROTOKOL ROUTING

TK 2134 PROTOKOL ROUTING TK 2134 PROTOKOL ROUTING Materi Minggu ke-1: Internetworking Devie Ryana Suchendra M.T. Teknik Komputer Fakultas Ilmu Terapan Semester Genap 2015-2016 Internetworking Topik yang akan dibahas pada pertemuan

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 03 Referensi Model OSI & TCP/IP Jaringan Komputer, ST http://afenprana.wordpress.com Sub Pokok Bahasan Latar Belakang Kenapa Perlu Standard Lapisan Model OSI Model TCP/IP 2 Latar Belakang Masalah ketidak

Lebih terperinci

Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  Pendahuluan. Lisensi Dokumen: OSI LAYER Yama Fresdian Dwi Saputro fds.yama@gmail.com http://from-engineer.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk

Lebih terperinci

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah BAB II JARINGAN LOCAL AREA NETWORK (LAN) 2.1 Pendahuluan Jaringan komputer merupakan sekumpulan komputer yang berjumlah banyak yang saling terpisah-pisah, akan tetapi saling berhubungan dalam melaksanakan

Lebih terperinci

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Protokol Jaringan JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Overview Konsep Jaringan Komputer Protokol Jaringan Physical Layer Data Link Layer Konsep Lan Network Layer Ip Address Subnetting Ip Version

Lebih terperinci

LEMBAR TUGAS MAHASISWA ( LTM )

LEMBAR TUGAS MAHASISWA ( LTM ) LEMBAR TUGAS MAHASISWA ( LTM ) JARINGAN KOMPUTER Program Studi Teknik Komputer Jenjang Pendidikan Program Diploma III Tahun AMIK BSI NIM :. NAMA :.. KELAS :. Akademi Manajemen Informatika dan Komputer

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 6 BAB 2 LANDASAN TEORI 2.1. Topologi Topologi adalah tipe-tipe physical path yang menghubungkan unit yang melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel, 2002:50). Topologi

Lebih terperinci

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP

Gambar 11. Perbandingan Arsitektur OSI dan TCP/IP Protocol adalah sekumpulan peraturan atau perjanjian yang menentukan format dan transmisi data. Layer n di sebuah komputer akan berkomunikasi dengan layer n di komputer yang lain. Peraturan dan perjanjian

Lebih terperinci

TUGAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model OSI Layer D I S U S U N OLEH :

TUGAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model OSI Layer D I S U S U N OLEH : TUGAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model OSI Layer D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang OSI Layer

Lebih terperinci

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya

Lebih terperinci

S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Disampaikan Dalam Rangka Pengabdian Masyarakat PROGRAM STUDI

S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Disampaikan Dalam Rangka Pengabdian Masyarakat PROGRAM STUDI PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Disampaikan Dalam Rangka Pengabdian Masyarakat Trainner: Adian Fatchur Rochim, ST, MT Email: adian@undip.ac.id 24 Oktober 2009 Digunakan untuk menghubungkan

Lebih terperinci

Pertemuan 2. Komunikasi Data

Pertemuan 2. Komunikasi Data Pertemuan 2 Komunikasi Data Ketika kita berkomunikasi, kita saling berbagi informasi. Berbagi ini dapat dilakukan secara lokal atau remote. Antara individu, komunikasi lokal biasanya terjadi dengan tatap

Lebih terperinci

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu Dalam penelitian sebelumnya yang dilakukan oleh Rochandi Wirawan (2011), bertujuan untuk melakukan perbandingan terhadap kemampuan dari dua buah protokol

Lebih terperinci

Bab III Prinsip Komunikasi Data

Bab III Prinsip Komunikasi Data Bab III Prinsip Komunikasi Data Teknologi Jaringan yang menghubungkan beberapa Komputer baik dalam area kecil maupun besar mempunyai aturan aturan baku atau Prinsip prinsip baku dalam komunikasi data.

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

Networking Model. Oleh : Akhmad Mukhammad

Networking Model. Oleh : Akhmad Mukhammad Networking Model Oleh : Akhmad Mukhammad Objektif Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. Mengidentifikasi dan mengatasi problem

Lebih terperinci

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Dosen Pengampu : Muhammad Riza Hilmi, ST. Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email

Lebih terperinci

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim)

ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) ANALISA PERBANDINGAN MANAJEMEN JARINGAN BERBASIS MIKROTIK DENGAN CISCO (Studi Kasus Universitas Almuslim) KHADIJAH a, YUL HENDRA a a Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Almuslim

Lebih terperinci

6 March, :06. by webmaster - Monday, March 06,

6 March, :06. by webmaster - Monday, March 06, 6 March, 2017 16:06 by webmaster - Monday, March 06, 2017 http://suyatno.dosen.akademitelkom.ac.id/index.php/2017/03/06/6-march-2017-1606/ Ringkasan Komunikasi Data Pengertian LAN,MAN,WAN LAN (Local Area

Lebih terperinci

BAB 3: PROTOCOL. Introduction to Networks

BAB 3: PROTOCOL. Introduction to Networks BAB 3: PROTOCOL Introduction to Networks OVERVIEW Overview: OSI Layer TCP/IP Layer OSI (Open System Interconnection) Tentang OSI Layer digunakan untuk menjelaskan cara kerja jaringan komputer secara logika.

Lebih terperinci

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan BAB III LANDASAN TEORI Pada bab tiga penulis menjelaskan tentang teori penunjang kerja praktik yang telah di kerjakan. 3.1 PACKET TRACER Packet Tracer adalah sebuah perangkat lunak (software) simulasi

Lebih terperinci

Bab 2 LANDASAN TEORI

Bab 2 LANDASAN TEORI Bab 2 LANDASAN TEORI 2.1 Teori Dasar Jaringan Komputer Jaringan komputer saat ini sangat diperlukan dalam melakukan proses pengiriman data dari suatu tempat ke tempat lain. Tanpa adanya jaringan maka kemungkinan

Lebih terperinci

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall, 6 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan komputer, klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

OSI LAYER DAN TCP/IP

OSI LAYER DAN TCP/IP Tugas OSI LAYER DAN TCP/IP Nama : inyoman artha yasa Nim : 10310891 PENDIDIKAN TEKNIK INFORMASI DAN KOMUKASI (PTIK) FATEK UNIVERSITAS NEGERI MANADO (UNIMA) 2012 1 Tcp/ ip model Osi model APPLICATION TRANSPORT

Lebih terperinci

REVIEW MODEL OSI DAN TCP/IP

REVIEW MODEL OSI DAN TCP/IP REVIEW MODEL OSI DAN TCP/IP A. Dasar Teori Apa itu jaringan komputer? Jaringan Komputer adalah sebuah sistem yang terdiri dari dua atau lebih komputer yang saling terhubung satu sama lain melalui media

Lebih terperinci

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections). Pertemuan 7 MODEL OSI DAN DOD Referensi Model OSI (Open System Interconnections). Berikut ini diperlihatkan lapisan model OSI beserta fungsi dan protokolnya yang melayani masing-masing lapisan tersebut.

Lebih terperinci

LAN, VLAN, WLAN & WAN

LAN, VLAN, WLAN & WAN LAN, VLAN, WLAN & WAN Ir. Roedi Goernida, MT. Program Studi Sistem Informasi Fakultas Rekayasa Industri Institut Teknologi Telkom Bandung 2012 1 Local Area Network (1/2) Merupakan jaringan komputer yang

Lebih terperinci

MAKALAH TENTANG 7 OSI LAYER MEKANISME PROTOKOL DAN MODEL TCP / IP

MAKALAH TENTANG 7 OSI LAYER MEKANISME PROTOKOL DAN MODEL TCP / IP MAKALAH OSI LAYER MAKALAH TENTANG 7 OSI LAYER MEKANISME PROTOKOL DAN MODEL TCP / IP (12.12.0268) DisusunOleh: NANDANG Jurusan Sistem Informasi Sekolah Tinggi Manajemen Informatika dan Komputer AMIKOM Purwokerto

Lebih terperinci

KONSEP DASAR JARINGAN KOMPUTER

KONSEP DASAR JARINGAN KOMPUTER KONSEP DASAR JARINGAN KOMPUTER 1.1 Pengertian Jaringan Komputer Jaringan komputer adalah hubungan antara 2 komputer atau lebih yang terhubung dengan media transmisi kabel atau tanpa kabel (wireless). Dua

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Teori Umum 2.1.1. Jenis-Jenis Jaringan Local Area Network (LAN) Local Area Network (LAN) secara umum adalah jaringan privat yang menghubungkan perkantoran, gedung atau kampus.

Lebih terperinci

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH : YOHANA ELMATU CHRISTINA (011140020) TEKNIK INFORMATIKA / KELAS MALAM SEMESTER 4 2016 1. Jelaskan tentang DOD secara

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa

Lebih terperinci

TRANSPORT LAYER DEFINISI

TRANSPORT LAYER DEFINISI TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara

Lebih terperinci

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer BAB II JARINGAN KOMPUTER A. PENGERTIAN Apa itu Jaringan Komputer Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui perantara

Lebih terperinci

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK DI SUSUN OLEH NAMA : NURUL AULIAH NIM : 14121003 KELAS : Pagi/21 PROGRAM STUDI SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI

Lebih terperinci

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng TCP/IP Architecture TCP/IP Protocol Architecture Dikembangkan oleh the US Defense Advanced Research Project Agency (DARPA) for its packet

Lebih terperinci

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Rangkuman Bab I Konsep Jaringan. Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut Rangkuman Bab I Konsep Jaringan Nama : Akhmad Fariiqun Awwaluddin NRP : 2110165019 Kelas : 1 D4 LJ Teknik Informatika Jaringan adalah kumpulan dari komputer yang saling terhubung dan berkomunikasi. Menurut

Lebih terperinci

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data Jenis Perangkat Keras dan Lunak Contoh Konfigurasi Arsitektur Protokol Sistem Operasi Jaringam Definisi Jaringan komputer

Lebih terperinci

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6 Gambaran Umum Referensi OSI LAYERED MODEL Pertemuan 6 Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar

Lebih terperinci

Referensi Model OSI & TCP/IP

Referensi Model OSI & TCP/IP 02 Referensi Model OSI & TCP/IP Komunikasi dan Jaringan Komputer, ST http://afenprana.wordpress.com Industri Komunikasi Data Pada industri komunikasi data memiliki banyak stakeholder dengan ketersalinghubungan

Lebih terperinci

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI Ada 3 elemen dasar dalam komunikasi : 1. Sumber Pesan (Message Source) 2. Saluran/Media Perantara (Channel) 3. Tujuan Pesan (Message Destination) Gambar 1.

Lebih terperinci

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan 1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan mengatasi problem yang terjadi dengan menggunakan pendekatan

Lebih terperinci

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer

Lebih terperinci

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T MODEL REFERENSI OSI & TCP/IP 1011101010101011101 Budhi Irawan, S.Si, M.T Pendahuluan Model Referensi OSI (Open System Interconnection) merupakan standar dalam protokol jaringan yang dikembangkan oleh ISO

Lebih terperinci

Tugas Jaringan komputer VLAN PADA MIKROTIK

Tugas Jaringan komputer VLAN PADA MIKROTIK Nama : Rusbianto NIM : 13111048 Kelas : 22 Tanggal : 10 Juni 2015 Prodi : Teknik Informatika Tugas Jaringan komputer VLAN PADA MIKROTIK PENGERTIAN VLAN VLAN merupakan suatu model jaringan yang tidak terbatas

Lebih terperinci

Hub dan Switch: Perbedaannya ditinjau secara konseptual

Hub dan Switch: Perbedaannya ditinjau secara konseptual Hub dan Switch: Perbedaannya ditinjau secara konseptual 1. Latar Belakang. Jaringan komputer berkembang dengan sangat cepat. Salah satu pemicunya adalah kebutuhan untuk berbagi pakai alat (device) maupun

Lebih terperinci

DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET. disusun oleh:

DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET. disusun oleh: DASAR JARINGAN DAN TELEKOMUNIKASI RESUME MATERI ETHERNET disusun oleh: disusun oleh: Aditya Shofwan Zulma 1202144025 KELAS SI-38-01 PROGRAM STUDI SISTEM INFORMASI FAKULTAS REKAYASA INDUSTRI UNIVERSITAS

Lebih terperinci

MENGENAL VLAN DAN IMPLEMENTASINYA

MENGENAL VLAN DAN IMPLEMENTASINYA Tugas Jaringan Komputer MENGENAL VLAN DAN IMPLEMENTASINYA Oleh : Pandoyo Viknanto 14111014 PRODI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA YOGYAKARTA 2016 Mengenal VLAN, Kegunaan,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Defenisi Jaringan Komputer Wendell Odom (2004, hal: 5) menyatakan bahwa jaringan adalah kombinasi perangkat keras, perangkat lunak, dan pengkabelan (cabeling), yang memungkinkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Komunikasi Data dan Jaringan Menurut Forouzan (2004, p6-7), ketika kita berkomunikasi, kita akan saling berbagi informasi. Berbagi informasi ini dapat dilakukan secara lokal

Lebih terperinci

MODEL OSI DAN PROTOCOL TCP/IP

MODEL OSI DAN PROTOCOL TCP/IP Modul 03 MODEL OSI DAN PROTOCOL TCP/IP Model lapisan/layer yang mendominasi literatur komunikasi data dan jaringan sebelum 1990 adalah Model Open System Interconnection (OSI). Setiap orang yakin bahwa

Lebih terperinci

CARA KERJA TCP/IP. Bab 1. Pendahuluan

CARA KERJA TCP/IP. Bab 1. Pendahuluan CARA KERJA TCP/IP Kelompok 5 Jurusan Teknik Elektro Universitas Udayana I Nyoman Suaditya, 0604405038, azunyemumuk@ymail.com Dityo Kurniawan P, 0604405040, Ty0_Qr3n@yahoo.com I Gede Mahenda, 0604405042,

Lebih terperinci

JARINGAN KOMPUTER JARINGAN KOMPUTER

JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER JARINGAN KOMPUTER Topologi jaringan adalah : hal yang menjelaskan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, dan station. Jenis Topologi jaringan

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

OSI LAYER & TCP/IP. Deris Stiawan.S.Kom.MT. Fakultas Ilmu Komputer Universitas Sriwijaya

OSI LAYER & TCP/IP. Deris Stiawan.S.Kom.MT. Fakultas Ilmu Komputer Universitas Sriwijaya OSI LAYER & TCP/IP Deris Stiawan.S.Kom.MT. Fakultas Ilmu Komputer Universitas Sriwijaya Pendahuluan Kebutuhan akan interkoneksi antar komputer Standarisasi kompatibelitas vendor-vendor h/w dan s/w 1970an

Lebih terperinci

Open Systems Interconnection 7 - Layer

Open Systems Interconnection 7 - Layer Open Systems Interconnection 7 - Layer Open Systems Interconnection (OSI) Dibuat oleh International Organization for Standardization (ISO) pada tahun 1984 Model asitektur untuk komunikasi interkomputer.

Lebih terperinci

Sejarah TCP/IP TCP/IP

Sejarah TCP/IP TCP/IP Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah

Lebih terperinci

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun BAB 2 DASAR TEORI 2.1 Mekanisme Penayangan Iklan Digital Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun yang memiliki arti informasi. Iklan adalah suatu cara untuk memperkenalkan,

Lebih terperinci

TCP/IP (singkatan dari "Transmission Control Protocol")

TCP/IP (singkatan dari Transmission Control Protocol) Dalam konsep komunikasi data suatu jaringan komputer, ada mekanisme pengiriman data dari komputer sumber ke komputer tujuan dimana proses pengiriman paket data tersebut sampai dengan benar ke komputer

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum Jaringan adalah sekumpulan komputer berjumlah banyak yang terpisahpisah akan tetapi saling berhubungan dalam melaksanakan tugasnya. 2.1.1 Jenis Jaringan Berdasarkan

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

MODEL OSI LAYER DAN DOD

MODEL OSI LAYER DAN DOD MODEL OSI LAYER DAN DOD AINI ZAKIYAH zakiaaini@gmail.com Abstrak DOD berdasarkan konsep TCP/IP adalah jenis protokol yang pertama digunakan dalam hubungan Internet. Dalam perkembangan, protocol TCP/IP

Lebih terperinci

TUGAS AKHIR ICT BRIDGE : MENGHUBUNGKAN ANTAR SISTEM JARINGAN SEJENIS

TUGAS AKHIR ICT BRIDGE : MENGHUBUNGKAN ANTAR SISTEM JARINGAN SEJENIS TUGAS AKHIR ICT BRIDGE : MENGHUBUNGKAN ANTAR SISTEM JARINGAN SEJENIS 20/Rheza Ariyanto/Tugas Akhir ICT. Bridge: Menghubungkan Antar Sistem Jaringan Sejenis/TKJ 1B POLITEKNIK NEGERI JAKARTA 1 KATA PENGANTAR

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP Pertemuan III Referensi Model TCP/IP 1 TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. Protokol TCP/IP hanya

Lebih terperinci

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013 SILABUS MATAKULIAH Revisi : 0 Tanggal Berlaku : September 2013 A. Identitas 1. Nama Matakuliah : A22.53110/ Pengantar Sistem Operasi dan Jaringan Komputer 2. Program Studi : Teknik Informatika-D3 3. Fakultas

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Menguasai konsep networking (LAN &WAN) Megnuasai

Lebih terperinci

TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR

TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR Disusun oleh : ZIDNI KARIMATAN NISA PROGRAM STUDY SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCUBUANA YOGYAKARTA 1 P a g e KATA PENGANTAR

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

Komunikasi. Rijal Fadilah S.Si

Komunikasi. Rijal Fadilah S.Si Komunikasi Rijal Fadilah S.Si Pendahuluan Model Komunikasi Komunikasi : proses penyampaian pesan dari satu pihak kepada pihak lain agar terjadi saling mempengaruhi diantara keduanya. Pada umumnya, komunikasi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Teori Umum 2.1.1 Klasifikasi Jaringan Komputer 2.1.1.1 Klasifikasi Jaringan Berdasarkan Tipe Transmisi Secara umum ada dua jenis teknologi transmisi yaitu broadcast network dan

Lebih terperinci

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Uraian dan Sasaran Uraian : Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer. Sasaran : Mahasiswa bisa mendesign dan membangun jaringan komputer

Lebih terperinci

JARINGAN KOMPUTER : RANGKUMAN KOMUNIKASI DAN PROTOKOL JARINGAN

JARINGAN KOMPUTER : RANGKUMAN KOMUNIKASI DAN PROTOKOL JARINGAN NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ NRP : 2110165026 JARINGAN KOMPUTER : RANGKUMAN KOMUNIKASI DAN PROTOKOL JARINGAN Internet merupakan sekumpulan router yang saling terhubung. Jaringan komputer

Lebih terperinci

Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam kon

Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam kon Topologi Jaringan Kholid Fathoni Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer

Lebih terperinci

AMALIA ZAKIYAH 1 D4LJ-TI

AMALIA ZAKIYAH 1 D4LJ-TI Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! Perbedaan anatara model OSI dan model TCP/IP model adalah

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

1. Application Layer 2. Presentation Layer 3. Session Layer 4. Transport Layer 5. Network Layer 6. Datalink Layer 7.

1. Application Layer 2. Presentation Layer 3. Session Layer 4. Transport Layer 5. Network Layer 6. Datalink Layer 7. MACAM-MACAM JARINGAN OSI LAYER Model OSI terdiri dari 7 Layer 1. Application Layer 2. Presentation Layer 3. Session Layer 4. Transport Layer 5. Network Layer 6. Datalink Layer 7. Physical Layer Apa yang

Lebih terperinci

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

MAKALAH PERBEDAAN TCP/IP DENGAN OSI MAKALAH PERBEDAAN TCP/IP DENGAN OSI Oleh : Ery Setiyawan Jullev A (07.04.111.00051) Danar Putra P (07.04.111.00035) M.M Ubaidillah (07.04.111.00090) Fakultas Teknik UNIVERSITAS TRUNOJOYO 2009/2010 1 Protokol

Lebih terperinci

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015 NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

Gambar 1 : Simple Data Transfer

Gambar 1 : Simple Data Transfer Berikut ini adalah aliran data pada Internetwork. Gambar 1 : Simple Data Transfer Gambar diatas menunjukan transfer data secara sederhana dan gambar-gambar dibawah akan menjelaskan bagaimana data di proses

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

TCP/IP Transmission Control Protocol/ Internet Protocol

TCP/IP Transmission Control Protocol/ Internet Protocol TCP/IP Transmission Control Protocol/ Internet Protocol Protokol untuk komunikasi dalam jaringan komputer yang mendukung platform open source dan closed source. Bisa digunakan mulai tingkat LAN dengan

Lebih terperinci

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications KOMIKASI DATA Dosen: Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications BAB 1 Pendahuluan 1. Model Komunikasi 2. Komunikasi Data 3. Jaringan Komunikasi Data 4. Protokol

Lebih terperinci