Jaringan Komputer dan Komunikasi Data Tgl. Pembuatan:

dokumen-dokumen yang mirip
Bagian : NOC - BAPSI Dibuat oleh : M.Achsan Isa PENGAMANAN LAYANAN Direvisi oleh : Disetujui oleh : November 2008 Tgl. Revisi : Jumlah Halaman : 6

Pengembangan Sistem dan Sarana Teknologi Informasi untuk Perguruan Tinggi Indonesia

LOCAL AREA NETWORK DAN IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK UNTUK GEDUNG PERKANTORAN. Oleh : Teguh Esa Putra ( )

Bagian : NOC - BAPSI Dibuat oleh : Missa Lamsani PROSEDUR. Direvisi oleh : PEMINJAMAN BARANG NOC Tgl. Pembuatan: 19 Juli 2008 Disetujui oleh :

BAB 3 METODOLOGI. 3.1 Metodologi

STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

DESAIN TEKNIS JARINGAN TULANG PUNGGUNG 'WIRELESS' UNIVERSITAS MULAWARMAN

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. untuk membuat WAN menggunakan teknologi Frame Relay sebagai pemecahan

Vpn ( virtual Private Network )

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

BAB 3 ANALISIS SISTEM YANG BERJALAN. : Sekolah Tinggi Ilmu Ekonomi YP Karya. Sekolah tinggi ilmu ekonomi YP Karya Tangerang (STIE YP Karya)

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Pembuatan Sistem Jaringan Komputer LAN dengan mikrotik RouterBoard 750. Achmad Muharyadi

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN. 3.1 Riwayat Berdirinya Kementerian Komunikasi dan Informatika

BAB III ANALISIS DAN DESAIN. penyedia jasa internet pada jaringan backbone akan tetapi belum diperuntukkan

BAB 2 ANALISIS KONDISI EKSISTING TIK UNHAS DAN KECENDERUNGAN PERKEMBANGAN TIK

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

HALAMAN PENGESAHAN TUGAS AKHIR

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

Gambar 1.1 Jaringan peer-to-peer

KONSEP DASAR JARINGAN KOMPUTER

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PROPOSAL IMPLEMENTASI JARINGAN ANTAR KOTA MENGGUNAKAN PROTOKOL VPN DAN DYNAMIC ROUTING OSPF

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

ANALISA DAN PERANCANGAN INFRASTRUKTUR PADA SISTEM INFORMASI AKADEMIK MANAJEMEN INFORMATIKA DAN KOMPUTER AKMI BATURAJA BERBASIS WEB

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. Perancangan jaringan pada PT. EP TEC Solutions Indonesia menggunakan

Rahmady Liyantanto liyantanto.wordpress.com

SILABUS PENGANTAR SISTEM OPERASI DAN JARINGAN KOMPUTER

BAB I PENDAHULUAN. terdapat beragam peralatan komunikasi yang sering digunakan sehari hari,

ANALISIS KINERJA JARINGAN KOMPUTER DI SMK DARUSSALAM MEDAN DENGAN MENGGUNAKAN SOFTWARE CISCO PACKET TRACER

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN KOS DI LINGKUNGAN UNIVERSITAS BINA NUSANTARA

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB I PENDAHULUAN. jaringan internal tersambung dengan jaringan internet yang disebut dengan

MATERI TIK 5 PERTEMUAN KE-3. Perekam Medis dan Informasi Kesehatan Poltekkes Malang 2015

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA

Pengelolaan Jaringan Sekolah

PANDUAN UJI KOMPETENSI

LEMBAR TUGAS MAHASISWA ( LTM )

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

BAB 1 PENDAHULUAN. sangatlah penting. Kebutuhan akan teknologi informasi menjadi sangat krusial

By. Gagah Manunggal Putra Support by :

JARINGAN INTERNET TUGAS TIK UNIVERSITAS NAROTAMA SURABAYA OLEH : NIM : NAMA : UMI ZULFAH.

Melakukan instalasi perangkat jaringan LAN( Lokal Area Network)

[PDPI] Laporan Kegiatan Tahun

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PROSEDUR MUTU PENGELOLAAN PERANGKAT KERAS INFRASTRUKTUR TEKNOLOGI, JARINGAN TEKNOLOGI INFORMASI SERTA KOMUNIKASI No. Revisi 01

STANDAR OPERASIONAL PROSEDUR PUSAT SISTEM INFORMASI UNIVERSITAS KUNINGAN

ANALISIS DAN PERANCANGAN PEMISAHAN TRAFIK IIX dan IX PADA JARINGAN CV.INNOVATION NETWORK SKRIPSI OLEH. Raymond Megosurja ( ) Kelas 07 PDT/09

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

Mengenal Mikrotik Router

FAKTOR PENGHAMBAT TRANSMISI DATA PADA JARINGAN TCP/IP

KONFIGURASI JARINGAN/NETWORK PT. SYSTECCO

BAB III LANDASAN TEORI. yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

WIDE AREA NETWORK. Gambar Jaringan WAN.

BAB III PEMBAHASAN 3.1. Pemanfaatan jaringan di kantor di Departemen Pekerjaan Umum Bidang Sosial Ekonomi Dan Lingkungan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM. bertujuan untuk mempermudah pengelompokan sampel. Adapun analisis

KONSEP DASAR JARINGAN KOMPUTER

BAB II LANDASAN TEORI...

BAB I PENDAHULUAN. kehilangan/kerusakan data maupun kesalahan pemrosesan data. [12]

BAB IV IMPLEMENTASI METRO ETHERNET NETWORK

Making Provisions for Applications and Services

Internet, Intranet, Ekstranet

STUDY SITE SURVEY PERANCANGAN HOTSPOT AREA

PERANCANGAN KEAMANAN IFOLDER ONLINE BERBASIS OPEN SOURCE PADA PT NOKIA SIEMENS NETWORKS PALEMBANG

TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan

UNIVERSITAS BINA NUSANTARA. Fakultas Ilmu Komputer. Program Studi Teknik Informatika. Skripsi Sarjana Komputer. Semester Ganjil tahun 2005/2006

B. WORKSTATIONS Yaitu keseluruhan komputer dalam suatu jaringan yang terhubung ke server (file server) dan memanfaatkan sumber daya yang ada.

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

file:///c /Documents%20and%20Settings/Administrator/My%20Documents/My%20Web%20Sites/mysite3/ebook/pc/pengenalanjaringanbagian1.txt

SILABUS MATAKULIAH. Revisi : 0 Tanggal Berlaku : September 2013

Jaringan Internet. A. Pengertian Jaringan Komputer. B. Protokol jaringan

Modul Ujikom TKJ 2014/2015 Page 1

BAB II TINJAUAN PUSTAKA Sejarah Pusat Lingkungan Geologi [1] Geologi, Departemen Energi dan Sumber Daya Mineral.

ANALISIS DAN PERANCANGAN JARINGAN WLAN DAN VLAN PADA PT. BUNGA PERMATA KURNIA MENGGUNAKAN CISCO PACKET TRACER

BAB I PENDAHULUAN 1.1 Latar Belakang Implementasi Wireless Distribution System (WDS) pada jaringan nirkabel di perumahan uner kawangkoan

P267. Alamat: Sudirman TG Jakarta. Tugas 5. Network Development. Anggota : M Kasfu Hammi Iik Wilarso

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007

MEMBANGUN JARINGAN MANAGEMENT BANDWIDTH DENGAN METODE PPPoE DI HITECHNET-ISP

Transkripsi:

Bagian : NOC - BAPSI Dibuat oleh : M.Achsan Isa Al Anshori Pengamanan Direvisi oleh : Jaringan Komputer dan Komunikasi Data Tgl. Pembuatan: Disetujui oleh : September 2008 Tgl. Revisi : Jumlah Halaman : 6 I. TUJUAN Saat ini teknologi informasi dan komunikasi (TIK) sudah menjadi kebutuhan yang utama bahkantulang punggung bagi penyelenggaraan pendidikan di perguruan tinggi (UNIVERSITAS GUNADARMA). Secara umum, UNIVERSITAS GUNADARMA dapat dikategorikan sebagai institusi berukuran besar, jika diukur dari jumlah mahasiswa, pegawai (dosen dan non-dosen), jumlah kegiatan pada suatu satuan waktu, jumlah gedung dan ruang, dll. Untuk institusi besar, pengembangan, pengelolaan sarana TIK dan yang menggunakannya perlu dirancang dengan baik untuk menjamin agar sarana TIK dapat dimanfaatkan secara optimal dan mendatangkan keuntungan yang diharapkan. UNIVERSITAS GUNADARMA memerlukan sarana TIK dasar, yaitu infrastruktur jaringan (termasuk sarana komunikasi dan internet) dan sistem-sistem informasi. Selain itu, untuk menunjang kegiatan Tri Dharma, juga memerlukan sarana TIK lain (lanjut) untuk e-education, e-research, e- Society, dll. Dokumen ini membahas blue print yang terkait dengan pengembangan sarana TIK untuk UNIVERSITAS GUNADARMA, yaitu kebijakan,rencana strategis, program kerja tahunan TIK, pengembangan unit pengelola TIK, manajemen pengguna, pengembangan infrastruktur jaringan, sistem informasi terpadu untuk UNIVERSITAS GUNADARMA dan sarana TIK lain II. RUANG LINGKUP Infrastruktur Jaringan Perguruan tinggi, jika dipandang sebagai sebuah entitas bisnis, memiliki ciri khusus yang memerlukan infrastruktur jaringan yang khusus pula. Pengguna jaringan beragam, yaitu penyandang dana (yayasan), pimpinan, XI-20

dosen, staf non-dosen, mahasiswa, orang tua mahasiswa, alumni, universitas lainnya dan masyarakat luas. Program-program kerja UNIVERSITAS GUNADARMA juga beragam dan tidak terlepas dari Tri Dharma Perguruan Tinggi, yaitu penelitian, pembelajaran dan pengabdian masyarakat maupun professional practices. Perguruan tinggi biasanya juga memiliki rencana strategis untuk pengembangan, sehingga programprogram kerjanya dapat berubah dari tahun ke tahun. Perencanaan, instalasi dan konfigurasi jaringan, termasuk sistem operasi jaringan untuk lingkup PT. Pemrograman aplikasi jaringan (untuk layanan email, mailing list, manajemen pengguna, dll.). Melakukan pemeliharaan fisik jaringan (kabel, router, switch, access point). Mengelola server-server pusat data. Melakukan backup data secara rutin. III. IV. ACUAN/REFERENSI 1. Rencana Induk Pengembangan Jangka Panjang yang ditetapkan oleh Ketua Yayasan Pendidikan Gunadarma 2. Renstra Universitas Gunadarma Tahun 2007-2011 3. Pedoman Umum Tata Kelola Sarana dan Prasarana melalui SK Rektor Nomor : xxx/ug/i/2008 4. Veronica S. Moertini, Kepala Biro Teknologi Informasi Unviersitas Katolik Parahyangan, Pengembangan Sistem dan Sarana Teknologi Informasi untuk Perguruan Tinggi Indonesia, Rapat Umum Anggota APTIK, Bandung, 10-12 Maret 2008. SARANA 1. Komputer 2. Sever 3. Router 4. Switch 5. Access Point 6. Wireless Point to point 7. Fiber Optic 8. Internet V. DEFINISI XI-21

Perancangan jaringan secara umum tidak dapat dipisahkan dari konsep protokol OSI yang terdiri dari 7 layer, yaitu layer Fisik, Data, Jaringan, Transport, Sesi, Presentasi dan Aplikasi. Sebagai implementasi dari solusi umum pada Tabel 2, pada Gambar 1 diberikan skema jaringan tipikal untuk UNIVERSITAS GUNADARMA, yang pada konsep OSI berada pada layer fisik, dengan mengadopsi konsep pada (Harijoso, 2007). Deskripsi singkat jaringan tersebut diberikan di bawah ini: Jaringan antar kampus dan koneksi ke jaringan luar (internet, INHERENT, dll.). Dedicated link antar kampus dapat dengan: (a) media fiber optic (FO) jika jarak antar gedung tidak terlalu jauh atau UNIVERSITAS GUNADARMA mampu mengadakannya sendiri (b) Media koneksi wireless point-to- point untuk menghubungkan koneksi kampus Depok dengan kampus kelapa dua, Simatupang, kalimalang (c) berlangganan leased line (biasanya dengan media kabel tembaga) ke perusahaan telekomunikasi (d) berlangganan Virtual Private Network (VPN) ke perusahaan telekomunikasi. Koneksi ke jaringan internasional, internet, dapat diadakan untuk setiap kampus, dengan dipusatkan koneksi dari kampus Depok berdasarkan pertimbangan optimasi. Untuk mendukung kesuksesan INHERENT yang dikembangkan Dikti, jaringan UNIVERSITAS GUNADARMA perlu bergabung dengan INHERENT dengan koneksi wireless point-to-point ke node terdekat yaitu koneksi dari dan menuju ke UNIVESITAS INDONESIA. Jaringan internal kampus. Dengan pertimbangan bahwa FO memiliki karakteristik tahan terhadap derau dan interferensi, stabil, aman dan kecepatan tinggi (hingga giga bits/detik),maka jaringan backbone yang menghubungkan seluruh gedung perlu dibangun dengan media FO. Selain itu, mengingat jaringan backbone merupakan urat nadi jaringan internal kampus, maka jaringan ini harus selalu tersedia. Jika satu jalur terputus (karena ganggungan kabel atau perangkat jaringan, misalnya switch, router), maka komunikasi harus dapat melewati jalur alternatif lain. Jaringan backbone dengan topologi gabungan star dan mess, yang menjamin ketersediaan jaringan internal kampus. XI-22

Router-router pada gedung dapat dihubungkan ke Access Point (AP) untuk menyediakan hotspot Wi-Fi di dalam dan sekitar gedung dan/atau ke switch jaringan kabel yang dapat dikelompokkan dalam subnet-subnet. Jaringan internal (dan hotspot Wi-Fi) Gedung. Router yang tersambung ke FO, selain dihubungkan ke AP juga dapat dihubungkan ke switch atau router atau switch router jika diperlukan untuk memecah jaringan di gedung menjadi subnet-subnet. Sebuah router dapat menangani sejumlah node, namun berdasarkan tingkat utilisasi pada setiap node, kapasitas tersebut sulit untuk dipenuhi. Misalnya, untuk laboratorium, kapasitas yang disarankan adalah 60 node, sedangkan ruang administrasi dapat lebih besar. Dalam sebuah gedung, jaringan perlu dibagi-bagi lagi ke dalam subnet, yang menjamin kecepatan transfer data yang tinggi antar node di subnet. Pertimbangan utama dalam pembentukan subnet adalah kebutuhan interaksi antar pengguna jaringan. Jika, sekelompok pengguna memerlukan interaksi yang intensif (misalnya berkolaborasi dalam tugas/pekerjaan), maka node tempat pengguna mengakses jaringan perlu ditempatkan dalam sebuah subnet. Sebaliknya, jika interaksi rendah maka sebaiknya ditempatkan dalam subnet terpisah untuk mengurangi trafik data di dalam subnet (agar kecepatan transfer data dapat pada subnet dapat dijamin). Untuk memberikan fasilitas kepada civitas Univesitas Gunadarma dalam koneksi Interner l maka disediakan AP yang disebarkan dan dipasang Wi-fi diseluruh Kampus Universitas Gundarma. VI. PROSEDUR Secara umum, NOC-BAPSI sebagai unit pengelola TIK di Universitas Gunadarma dapat dikelompokkan dalam infrastruktur jaringan dan perangkat keras, perangkat lunak (yang merupakan bagian dari sistem informasi), help-desk dan edukasi TIK. NOC-BAPSI sebagi unit pengelola TIK disusun berdasar kelompok tersebut. Untuk memastikan bahwa sarana TIK di Universitas Gunadarma selalu dikembangkan sesuai dengan XI-23

kemajuan teknologi di luar dan untuk menjamin bahwa kualitas layanan TIK sesuai standar tertentu, di sini diusulkan untuk menambah dua divisi yaitu Pengembangan & Perencanaan dan Jaminan Kualitas & Keamanan. Pengguna didefinisikan sebagai individu yang menggunakan sarana TIK di PT. Karena jumlah pengguna di PT jumlahnya sangat banyak dan beragam, maka unit pengelola TIK perlu untuk merumuskan (Liem, Nov. 2007): Kategori pengguna (misalnya mahasiswa, dosen, kajur, dekan, staff, rektor, yayasan, biro, lembaga, dll.), estimasi jumlah, hak (misalnya email, workstation, ruang disk dengan kuota, homepage, dll.) dan kewajibannya. Persyaratan menjadi pengguna untuk setiap kategori pengguna. Kebijakan manajemen pengguna (misalnya otentifikasi tunggal, dua bulan setelah lulus useraccount dihapus, dll.). Standar pengelolaan pengguna pada setiap kategori. Prosedur, agreement form dan penjelasan tanggung jawab pengguna ketika pengguna pertama kali mendapatkan haknya. Pelatihan-pelatihan untuk setiap kategori pengguna. Jika hal-hal di atas dapat dirumuskan dengan baik, maka layanan TIK dan kebutuhan penyediaan sumber daya yang terkait dengan layanan tersebut akan dapat diestimasi dengan baik pula. Selain itu, hal di atas juga diperlukan untuk: Merancang keamanan sistem. Mengatur hak akses yang terotomatisasi pada semua sub sistem (ketika pengguna login, secara otomatis akan diberi hak sesuai dengan kategorinya). Dengan jumlah pengguna yang sangat banyak, beragam, dan ancaman dari luar yang konstan ada dan terus berkembang, keamanan jaringan universitas merupakan isu yang sangat penting. Karena itu, rancangan keamanan berdasar konsep yang matang diperlukan. Secara umum, firewall, proxy server dan router dapat dimanfaatkan untuk menjaga keamanan jaringan. Selain itu, beberapa alternatif lainnya adalah : XI-24

Pemisahan jaringan secara fisik, sehingga pengguna terlokalisasi dan data yang sensitif (misalnya nilai dan keuangan) dapat diproteksi secara fisik juga. Dengan konsep ini, jaringanuniversitas Gunadarma secara fisik dipisahkan menjadi beberapa sub-jaringan, misalnya jaringan untuk mahasiswa dipisahkan dengan jaringan dosen, administrasi akademik, dll. Pembatasan koneksi lintas subnet (routing). Pemilik subnet (unit organisasi) dapat mengatur agar koneksi keluar (ke subnet lain atau WAN) pada komputer tertentu atau seluruh computer dalam subnet tersebut dapat dibatasi. Pengaturan ini diatur melalui firewall router pada subnet yang bersangkutan. Pembatasan akses aplikasi. Pemilik subnet dapat mengatur layanan jaringan (file sharing,printer sharing, server web dan koneksi peer-topeer) agar dapat dimanfaatkan oleh komputer tertentu. Pengaturan dapat melalui firewall router pada subnet yang bersangkutan. Pembatasan akses jaringan. Dalam suatu saat, seorang pengguna hanya dapat login dari satu komputer sehingga mengurangi penyalahgunaan user account. XI-25