BAB 4 HASIL DAN PEMBAHASAN

dokumen-dokumen yang mirip
BAB 4 PERANCANGAN JARINGAN BARU. masalah yang dihadapi pada jaringan yang sudah ada. Jaringan baru yang akan dibuat

Gambar 4.1 Cisco Catalyst TC 24 Port

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 RANCANGAN IMPLEMENTASI DAN EVALUASI. kami memilih untuk menerapkan static VLAN dibandingkan dynamic VLAN.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN

BAB II TINJAUAN TEORITIS

BAB 3 METODOLOGI. PT. Vektordaya Mekatrika memiliki struktur organisasi seperti yang ditunjukan pada bagan dibawah ini :

ANALISIS DAN PERANCANGAN JARINGAN IAIN LANGSA BERBASIS VLAN

a. Local Area Network (LAN)

BAB 4 PERANCANGAN JARINGAN DAN EVALUASI. penulis memilih untuk merancang topologi jaringan yang baru dengan

BAB 1 PENDAHULUAN. Pembahasan dimulai dari latar belakang penulisan, ruang lingkup yang akan dibahas

ANALISA DAN PERANCANGAN SISTEM MANAJEMEN NETWORK BERBASIS VIRTUAL LOCAL AREA NETWORK Studi Kasus : PT. SUMBERTAMA NUSA PERTIWI

Analisis dan Perancangan Sistem Manajemen Network Berbasis Virtual Local Area Network (Studi Kasus : PT. Sumbertama Nusa Pertiwi)

BAB 4 PERANCANGAN DAN IMPLEMENTASI. berjalan dan permasalahan yang dihadapi oleh PT. Intikom Berlian Mustika, maka

ANALISIS DAN PERANCANGAN JARINGAN BERBASIS INTER-VLAN MENGGUNAKAN DHCP SERVER DI SMA NEGERI 5 YOGYAKARTA NASKAH PUBLIKASI

PETUNJUK PELAKSANAAN PRAKTIKUM ET3100 PRAKTIKUM TEKNIK TELEKOMUNIKASI 3: JARINGAN KOMPUTER

BAB I PENDAHULUAN. Perkembangan dunia bisnis yang semakin kompetitif. yang bersifat global menyebabkan terjadinya perubahan pada

Percobaan VLAN. Konfigurasi VLAN

BAB 4 PERANCANGAN JARINGAN. PT.Adicipta Innovations Technology, maka solusi yang diajukan untuk

PERANCANGAN VIRTUAL LOCAL AREA NETWORK (VLAN) DENGAN DYNAMIC ROUTING MENGGUNAKAN CISCO PACKET TRACER 5.33

BAB IV DISKRIPSI KERJA PRAKTIK 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

Konsep Virtual LAN (VLAN)

IMPLEMENTASI STATIC NAT TERHADAP JARINGAN VLAN MENGGUNAKAN IP DYNAMIC HOST CONFIGURATION PROTOCOL (DHCP)

1. BAB I PENDAHULUAN

SIMULASI PERANCANGAN SISTEM JARINGAN INTER VLAN ROUTING DI UNIVERSITAS NEGERI MEDAN

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Setelah melakukan percobaan ini diharapkan praktikan dapat mengerti pr insip Vlan dan bisa mengkonfigurasi Vlan

1 BAB I PENDAHULUAN. memungkinkan komputer dapat saling berkomunikasi meskipun dengan jarak yang

BAB IV DISKRIPSI KERJA PRAKTIK 4.1 INSTALASI DAN PENGGUNAAN PACKET TRACER Buka Installer Packet Tracer 6.2 kemudian akan muncul gambar seperti

TUGAS JARINGAN KOMPUTER JARINGAN VLAN PADA KOS MAWAR

IP Address dan Pengkabelan (2) Oleh : Tim Jarkom

METODE PENELITIAN. B. Pengenalan Cisco Router

LAPORAN PRAKTIKUM JARINGAN KOMPUTER IP ADDRESS, CIDR dan VLSM

Lab 1. VLAN (virtual LAN)

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

PERANCANGAN SIMULASI VIRTUAL LOCAL AREA NETWORK PADA ICT CENTER FAKULTAS KEDOKTERAN UNIVERSITAS HASANUDDIN

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN DAN SIMULASI JARINGAN VIRTUAL LOCAL AREA NETWORK (VLAN) MENGGUNAKAN SUBNETTING CLASSLESS INTERNET DOMAIN ROUTING (CIDR)

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

ANALISIS DAN PERANCANGAN JARINGAN MENGGUNAKAN HSRP DAN VLAN PADA PT. MICROREKSA INFONET

TUGAS JARINGAN KOMPUTER (JARKOM)

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch

2. Cost reduction penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.

Makalah Seminar Kerja Praktek IMPLEMENTASI TEKNOLOGI JARINGAN Virtual LAN (VLAN) PT. TELKOM DIVRE IV SEMARANG

Virtual LAN. Isbat Uzzin N Politeknik Elektronika Negeri Surabaya ITS, Surabaya

KONFIGURASI ROUTING PROTOCOL RIP (ROUTING INFORMATION PROTOCOL) PADA JARINGAN WIDE AREA NETWORK (WAN) MELALUI SIMULASI DENGAN PACKET TRACER 5.

IMPLEMENTASI DAN EVALUASI SISTEM

TUGAS JARINGAN KOMPUTER KONSEP, DESIGN, dan IMPLEMENTASI VLAN

Rancang Bangun VLAN untuk Segmentasi Jaringan pada Cyber Campus Laboratory Universitas Stikubank

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

BAB 4. topologi jaringan komputer yang lebih baru dengan menggunakan metodelogi

Network Tech Support Virtual LAN [VLAN]

BAB I PENDAHULUAN. jaringan mengalami down. Jalur redundansi pada jaringan akan segera mem-backup

Gambar 1 Sebuah jaringan flat menggunakan 4 buah switch 1

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VIRTUAL LOCAL AREA NETWORK (VLAN) PADA MIKROTIK

BAB I PENDAHULUAN Latar Belakang Masalah

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA

DISKRIPSI KERJA PRAKTIK. konfigurasi pada jaringan yang telah diterapkan. Topologi yang digunakan dalam

Jakarta, Januari 2012 AGUSTIAN WICAKSONO. vii

PENDAHULUAN 1.1. Gambaran Umum.

Membangun Sistem Jaringan Client- Server Pada Rental Komputer Ichigai

BAB 4 IMPLEMENTASI SISTEM. mendukung proses implementasi, antara lain: Operating System yang digunakan pada komputer Server.

BAB III PEDOMAN PEDOMAN


Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch

BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X

TUGAS JARINGAN KOMPUTER CAFÉ BENDOL

BAB III METODOLOGI. beragam menyebabkan network administrator perlu melakukan perancangan. suatu jaringan dapat membantu meningkatkan hal tersebut.

BAB 2 TINJAUAN PUSTAKA

VIRTUAL LAN (VLAN) Irfan Akbar, site :

BAB I PENDAHULUAN. dan juga mengatur arus lalu lintas data untuk kelancaran transfer data.

Gambar 3.43 Topologi Subnet 23. Tabel 3.38 Point-to-Point utilization Radio 91 Switch 3. Gambar 3.44 Topologi Subnet 24

SIMULASI KONFIGURASI VLAN DENGAN MENGGUNAKAN CISCO PACKET TRACER 5.3

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

Modul 3. Praktikkum Subnetting. A. Tujuan

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

SISTEM PENCEGAHAN FLOODING DATA DENGAN METODE MANAJEMEN BANDWITH

Tutorial Cisco Packet Tracer: Konfigurasi VLAN Pada Switch

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2005/2006

TUTORIAL PEMBUATAN JARINGAN KOMPUTER BERBASIS VLAN (dengan DHCP)

BAB IV CISCO PACKET TRACER

BAB III METODOLOGI PENELITIAN

BAB II ANALISIS DAN PERANCANGAN. penggunaan bandwidth. Solusi yang sering dilakukan adalah

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

InterVlan Routing TUJUAN PERALATAN TEORI

ANALISIS SISTEM KEAMANAN JARINGAN DENGAN MENGGUNAKAN SWITCH PORT SECURITY

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

Makalah Seminar Kerja Praktek KONFIGURASI VLAN PADA JARINGAN KOMPUTER FAKULTAS PSIKOLOGI UNIVERSITAS DIPONEGORO MENGGUNAKAN PACKET TRACER

MODUL III Membuat Server HTTP Pada Jaringan

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

Langkah-langkah Konfigurasi Packet Tracer Activity (Configuration Standard ACLs)

BAB 2 TINJAUAN PUSTAKA

IMPLEMENTASI DAN PENGUJIAN

Transkripsi:

BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini merupakan perangkat keras dan perangkat lunak yang dibutuhkan atau digunakandalam pembuatan rancangan jaringan yang diusulkan agar dapat berjalan. 4.1.1 Perangkat Keras - router CISCO 2900 series - switch CISCO Catalyst 2960 24-port - server 4.1.2 Perangkat Lunak - sistem operasi Windows 7 64-bit - software Cisco Packet Tracer versi 6.0.1.0011 4.2 Perancangan Jaringan VLAN Berdasarkan pada penelitian dan analisis terhada sistem jaringan komputer yang berjalan dan permasalahan yang sedang dihadapi PT. Indofood Asahi Sukses Beverage, maka usulan pemecahan masalah yang disarankan adalah dengan melakukan perancangan VLAN menggunakan Router-on-a-stick sebagai metode inter-vlan routing.dalam merancang topologi yang baru, Digunakan software Packet Tracer 6.0.1.0011 sebagai simulator.alasan digunakannya Packet Tracer 6.0.1.0011 sebagai simulator adalah kelengkapan perangkat jaringan Cisco dan juga fitur-fitur yang mendukung dan dibutuhkan dalam perancangan jaringan komputeruntuk PT. Indofood Asahi Sukses Beverage. 39

40 4.2.1 Desain Jaringan Baru Gambar 4.1 Topologi Jaringan Baru Pada gambar 4.1 merupakan skema topologi jaringan komputer baru yang diusulkan kepadapt. Indofood Asahi Sukses Beverage. Dalam gambar tersebut 1 PC menggambarkan sekelompok user yang telah dikelompokan ke dalam divisinya masing-masing. Penggunaan VLAN dengan router-on-a-stick membuat para userdengan network yang berbeda dapat saling terhubung dan berkomunikasi. Di bawah ini merupakan gambar perluasan dari Switch_1 untuk mengidentifikasi VLAN yang terdapat di dalamnya : Gambar 4.2 Topologi Area VLAN dalam Switch_1

41 Di bawah ini merupakan gambar perluasan dari Switch_2 untuk mengidentifikasi VLAN yang terdapat di dalamnya : Gambar 4.3 Topologi Area VLAN dalam Switch_2 Di bawah ini merupakan gambar perluasan dari Switch_3 untuk mengidentifikasi VLAN yang terdapat di dalamnya :

42 Gambar 4.4 Topologi Area VLAN dalam Switch_3 Di bawah ini merupakan gambar perluasan dari Switch_4 untuk mengidentifikasi VLAN yang terdapat di dalamnya : Gambar 4.5 Topologi Area VLAN dalam Switch_4 4.2.2 Perancangan VLAN Dengan perancangan topologi jaringan baru yang menggunakan VLAN.Dirancang alokasi alamat IP dan VLAN untuk tiap-tiap divisi.di

43 bawah ini merupakan tabel alokasi alamat IP pada tiap divisi dalam jaringan komputer PT. Indofood Asahi Sukses Beverage. Tabel 4.1 Alokasi Alamat IP untuk VLAN tiap Divisi PT. Indofood Asahi Sukses Beverage Divisi Network Address Accounting 192.168.10.0/24 Financial 192.168.20.0/24 HR & GA 192.168.30.0/24 IT 192.168.40.0/24 Legal 192.168.50.0/24 Manufacturing 192.168.60.0/24 Purchasing 192.168.70.0/24 Quality Control 192.168.80.0/24 Server 192.168.90.0/24 Pada tabel 4.1 diberitahukan bahwa jangkauan alamat IP dari tiap divisi yang akan digunakan sesuai dengan kebutuhan. Selanjutnya akan dibuat tabel alokasi untuk nama VLAN yang mewakili tiap divisi yang terdapat dalam PT. Indofood Asahi Sukses Beverage.

Berikut adalah tabel nama dan nomor VLAN yang digunakan untuk tiap divisi tersebut : 44 Tabel 4.2 VLAN tiap Divisi pada PT. Indofood Asahi Sukses Beverage Divisi No VLAN Accounting 10 Financial 20 HR & GA 30 IT 40 Legal 50 Manufacturing 60 Purchasing 70 Quality Control 80 Server 90 Penamaan VLAN dalam jaringan komputer pada PT. Indofood Asahi Sukses Beveragedilakukan agar divisi IT dapat lebih mudah dalam melakukan manajemendan perawatan jaringan. Karena dengan VLAN, jaringan dipecah menjadi beberapa jaringan kecil lagi yang membuat lebih mudah untuk dilakukan manajemen dan perawatan.vlan juga dapat menambah broadcast domain untuk meminimalisir terjadinya broadcast storm dalam suatu LAN. Keamanan juga akan lebih optimal secara menyeluruh untuk tiap divisi yang ada, karena setiap divisi yang terhubung dalam jaringan memiliki nomor VLAN masing-masing dengan wewenang yang berbeda pada tiap divisi.

45 Konfigurasi VLAN akan dilakukan dalam switch SWITCH_PUSAT karena merupakan switch yang terhubung langsung dengan router. Pembuatan VLAN dilakukan dengan command: SWITCH_PUSAT(config)#vlan <nomor vlan> Dan untuk memberi nama VLAN dengan command: SWITCH_PUSAT(config-vlan)#name <nama vlan> Gambar di bawah ini merupakan verifikasi dari VLAN yang telah dibuat padaswitch_pusat yang telah di konfigurasi : Gambar 4.6 Daftar VLAN yang aktif dalam SWITCH_PUSAT Setelah membuat VLAN berdasarkan pada tiap divisi dalam perusahaan, langkah selanjutnya yang dilakukan adalah melakukan pembuatan dan konfigurasi VTP(VLAN Trunking protocol). VTP digunakan untuk menentukan switch yang akan menjadi VTP server atau VTP client. Dengan menggunakan VTP, switch yang telah dikonfigurasi VTP mode serverakan mendistribusikan VLAN database ke switch yang dikonfigurasi dengan VTP mode client. Hal ini memudahkan dalam perancangan VLANkarena tidak perlu mengkonfigurasi VLAN pada setiap switch dan mengurangi kemungkinan kesalahan konfigurasipada VLAN. Dengan mengkonfigurasi trunking pada tiap interface switch, maka VLAN database akan

tersebar di switch lainnya. Berikut ini gambar status verifikasi VTP pada SWITCH_PUSAT yang menjadi mode server : 46 Gambar 4.7 VTP Mode Server pada SWITCH_PUSAT Berikut ini merupakan gambaran tampilan status verifikasi pada Switch_1 yang juga memiliki persamaan dengan Switch_2, Switch_3, Switch_4 yang menjadi mode Client :

47 Gambar 4.8 VTP Mode Client pada Switch_1 VLAN yang telah dibuat sudah dapat digunakan di semua switch, tetapi belum bisa digunakan untuk komunikasi antar VLAN yang berbeda karena switch tidak memiliki fitur routing seperti yang dimiliki oleh router. Oleh sebab itu untuk menghubungkan antar VLAN yang berbeda membutuhkan proses inter-vlan routing. Dengan melakukan perancangan dan konfigurasi inter-vlan routing, maka VLAN antar divisi yang berbeda akan dapat berkomunikasi dengan VLAN yang lainnya walaupun tidak termasuk dalam network yang sama. Di dalam konfigurasi inter-vlan routing menggunakan metode router-on-a-stick, metode ini menggunakan subinterface untuk proses inter-vlan routing. Pembuatan subinterface dilakukan dengan menggunakan command: R_ASAHI(config)#interfaceFastethernet<nomor interface>.<nomor subinterface> R_ASAHI(config-subif)#encapsulation dot1q <nomor VLAN> R_ASAHI(config-subif)#ip address <IP subinterface><subnet Mask>

48 Gambar 4.9 Subinterface pada router R_ASAHI Setiap subnet yang ada akan dikelompokkan ke dalam suatu VLAN tersendiri dengan menerapkan metode port based VLAN. Jumlah VLAN dalam perancangan diatas dibuat berdasarkan jumlah pada divisi yang terdapat dalam perusahaan dan disimpan dalam VLAN database. Dan port yang ada akan dipetakan menuju VLAN yang tersedia. Berikut ini pembagian divisi beserta port-nya pada switch digunakan:

49 Tabel 4.3 VLAN dengan port yang digunakan Divisi Accounting Financial HR & GA IT Legal Manufacturing Purchasing Quality Control Server Nama Switch dan Port yang digunakan Switch_1 Fastethernet0/1 Fastethernet0/10 Switch_1 Fastethernet0/11 Fastethernet0/20 Switch_2 Fastethernet0/1 Fastethernet0/10 Switch_2 Fastethernet0/11 Fastethernet0/20 Switch_3 Fastethernet0/1 Fastethernet0/10 Switch_3 Fastethernet0/11 Fastethernet0/20 Switch_4 Fastethernet0/1 Fastethernet0/10 Switch_4 Fastethernet0/11 Fastethernet0/20 SWITCH_PUSAT GigabitEthernet1/2

50 Berikut ini adalah verifikasi dari port yang akan digunakan oleh divisi yang telah ditentukan pada tabel 4.3 pada Switch_pusat: Gambar 4.10 Port Assignment untuk VLAN pada SWITCH_PUSAT Berikut ini adalah verifikasi dari port yang akan digunakan oleh divisi yang telah ditentukan pada tabel 4.3 pada Switch_1: Gambar 4.11Port Assignment untuk VLAN pada Switch_1

51 Berikut ini adalah verifikasi dari port yang akan digunakan oleh divisi yang telah ditentukan pada tabel 4.3 pada Switch_2: Gambar 4.12 Port Assignment untuk VLAN pada Switch_2 Berikut ini adalah verifikasi dari port yang akan digunakan oleh divisi yang telah ditentukan pada tabel 4.3 pada Switch_3: Gambar 4.13Port Assignment untuk VLAN pada Switch_3

52 Berikut ini adalah verifikasi dari port yang akan digunakan oleh divisi yang telah ditentukan pada tabel 4.3 pada Switch_4: Gambar 4.14 Port Assignment untuk VLAN pada Switch_4 Semua VLAN telah aktif pada port di masing-masing switch, dan user dapat saling berkomunikasi antar VLAN. Tetapi setiap perangkat baru yang menhubungkan perangkatnya dengan salah satu switch akan langsung dapat terhubung dengan jaringan perusahaan. Oleh sebab itu langkah selanjutnya adalah melakukan konfigurasi portsecurity. Portsecurity dikonfigurasi dengan tujuan perangkat baru yang dihubungkan dengan salah satu port di switch tidak dapat masuk ke dalam jaringan perusahaan karena port di switch tersebut sudah ditetapkan hanya untuk satu perangkat saja. Gambar 4.15 di bawah menunjukkan portsecurity pada switchswitch_1 dalam portfastethernet 0/1 yang hanya memperbolehkan perangkat dengan alamat MAC :00E0.F7D2.E085.

53 Gambar 4.15 PortSecurity Fastethernet 0/1 dalam Switch_1 4.3 Perbandingan jaringan lama dengan jaringan baru Perbandingan utama pada jaringan baru dan jaringan lama adalah jaringan lama hanya mempunyai 1 broadcast domain di jaringan LAN-nya, jadi apabila traffic sedang padat maka akan menyebabkan congestion yang mengganggu seluruh jaringan LAN tersebut. Jaringan baru dengan perancangan VLAN mempunyai broadcast domain yang lebih banyak. Dengan demikian akan memperkecil ukuran broadcast domain sehingga mengurangi terjadinya congestion dalam seluruh jaringan LAN. Gambar 4.16 dan 4.17 merupakan perbedaan broadcast domain pada jaringan lama dan baru.

54 Gambar 4.16 Broadcast domain jaringan lama VLAN juga membantu divisi IT dalam perawatan jaringannya karena VLAN membuat segmentasi baru atau network baru. Jadi apabila terjadi masalah dalam salah satu user, maka akan lebih mudah untuk dilakukan identifikasi masalah. Dengan sistem jaringan komputer yang lama tanpa VLAN, divisi IT akan sulit untuk melakukan identifikasi dikarenakan jaringan Local AreaNetwork tersebut dalam satu network. Gambar 4.17 Broadcast domain Jaringan Baru Broadcast domain pada gambar 4.16 dan gambar 4.17 ditandai dengan lingkaran kuning. Jaringan yang lama hanya mempunyai 2 broadcast domain yaitu satu pada jaringan LAN-nya dan 1 pada jaringan WAN. Sedangkan perancangan jaringan yang baru mempunyai total 11 broadcast domain yaitu 10 pada jaringan LAN-nya yang

55 terdiri dari 9 broadcast domain VLAN dengan 2 broadcast domain pada switch dan 1 pada jaringan WAN. Apabila terjadi congestion dalam jaringan baru, maka akan terjadi di seputar wilayah yang diberi lingkaran kuning saja. Perbandingan kedua yaitu dalam hal keamanan jaringan. Jaringan yang sebelumnya menggunakan cara plug-and-play untuk user baru pada perusahaannya. Jaringan baru memaksimalkan fitur manageable switch yaitu dengan menggunakan fitur portsecurity pada tiap interface/port-nya. Dengan portsecurity, user dengan perangkat yang tidak berasal dari perusahaan tidak dapat terhubung dengan jaringan komputer perusahaan. Ini terjadi karena fitur portsecurity yang membuat hanya 1 alamat MAC dalam 1 perangkat saja yang bisa terhubung dengan port yang dituju. Gambar 4.18 PortFastethernet 0/10 dengan perangkat dari dalam perusahaan

56 Gambar 4.19 PortFastethernet 0/10 dengan perangkat dari luar perusahaan Gambar 4.19 menggambarkan bahwa pada jaringan yang lama user dari luar perusahaan dapat dengan mudah terhubung dengan Switch_1 karena masih menggunakan cara plug-and-play dalam pemasangan jaringannya. Keamanan yang sangat kurang ini dapat dibantu dengan PortSecurity seperti ditunjukkan di gambar 4.19 di bawah ini : Gambar 4.20 PortSecurity pada Fastethernet0/10 dengan perangkat dari luar perusahaan

57 User dari luar perusahaan tidak akan dapat masuk melalui portfastethernet 0/10 karena port tersebut telah di konfigurasi dengan PortSecurity. Jadi hanya perangkat dengan alamat MAC : 0003.E4DB.4A85 yang dapat terhubung dengan port Fastethernet 0/10. 4.3.1 Pengujian Jaringan Lama Pengujian dilakukan dengan menggunakan utility ping pada simulasi Packet Tracer. Dengan menggunakan ping akan diketahui berapa kecepatan koneksi antar perangkat yang saling terhubung dan berkomunikasi dalam sebuah jaringan komputer. Jika perangkat yang satu dengan yang lain saling berhubungan maka akan menerima balasan dan sebaliknya jika perangkat tidak saling berhubungan maka akan terjadi request time out atau dengan kata lain koneksi terputus. 4.3.1.1 Simulasi paket ARP pada jaringan lama Berikut ini adalah simulasi aliran paket ARP yang telah dilakukan pada jaringan lama. Gambar 4.21Pengujian ARP ke PC1

58 Gambar 4.22 Switch 1 mulai mengirimkan ARP dalam broadcast domain Gambar 4.23 Switch1 broadcast ARP di dalam broadcast domain

59 Gambar 4.24 SWITCH_PUSAT broadcast ARP di dalam broadcast domain Gambar 4.25 Switch1, Switch2, Switch3, dan Switch4 broadcast ARP Pada tahap ini broadcast domain sangat berperan, dengan 1 broadcast domain maka switch1, switch2, switch3, dan switch4 melakukan broadcast ARP ke semua yang terhubung dalam broadcast domain. Di tahap ini bandwidth terbuang percuma karena broadcast dilakukan ke tujuan yang salah.

60 4.3.1.2 Pengujian Ping Pada pengujian ini dilakukan pengujian pengiriman paket ping ke dalam 1 host pada network yang sama. Diberi suatu kondisi, yaitu setiap hostkecuali host yang melakukan pengujian ping akan membanjiri jaringan dengan bantuan traffic generator yang ada pada Cisco Packet Tracer. Berikut ini adalah hasil pengujian test ping ini selama 2 menit dengan melakukan 3 kali pengetesan: Gambar 4.26 Pengujian ping pertama selama 2 menit

61 Gambar 4.27 Pengujian ping kedua selama 2 menit Gambar 4.28 Pengujian ping ketiga selama 2 menit

Berikut ini adalah hasil pengujian ping pada jaringan yang dilakukan pada salah satu host divisi IT menuju ke server. 62 Gambar 4.29 Pengujian ping IT menuju Server Dari hasil pengujian ping yang dilakukan dapat dilihat adanya average time yang besar karena terjadinya congestion pada jaringan PT. Indofood Asahi Sukses Beverage. 4.3.1.3 Hasil analisa traffic jaringan lama Berikut ini adalah hasil analisa jaringan lama menggunakan packet analyzer pada divisi IT untuk mengetahui terjadinya congestion di dalam jaringan

63 4.30 Hasil analisa packet Seperti dapat dilihat packet berwarna hitam menandakan adanya packet yang di drop atau dihapus dari jaringan dikarenakan adanya congestion yang terjadi di dalam jaringan PT. Indofood Asahi Sukses Beverage. 4.31 Hasil Tx dan Rx sebelum dilakukan broadcast

64 4.32 Hasil Tx dan Rx setelah dilakukan Broadcast Pada pengujian di atas dapat dilihat dari besarnya nilai Tx load dan Rx load. Dengan semakin tingginya nilai Tx load dan Rx load yang semakin besar maka kemungkinan terjadinya congestion akan semakin besar. 4.3.2 Pengujian Jaringan Baru 4.3.2.1 Simulasi paket ARP pada jaringan baru Berikut ini adalah simulasi aliran paket ARP yang telah dilakukan pada jaringan baru.

65 Gambar 4.33 Pengujian ARP ke Ms.A Gambar 4.34 Switch_1 mulai melakukan broadcast ARP ke dalam broadcast domain

66 Gambar 4.35 Switch_2 melakukan broadcast ARP ke dalam broadcast domain Pada Switch_2 mulai terlihat perbedaan pada jaringan baru. Di jaringan baru yang menggunakan VLAN, ARP hanya di broadcast pada divisi yang sama dan ke SWITCH_PUSAT. Gambar 4.36 SWITCH_PUSAT melakukan broadcast ARP dalam broadcast domain Di SWITCH_PUSAT broadcast ARP tidak dilakukan ke server karena server mempunyai broadcast domain yang berbeda dengan broadcast domain SWITCH_PUSAT.

67 4.3.2.2 Pengujian ping Pada pengujian ini dilakukan pengujian pengiriman paket ping ke dalam 1 host pada network yang sama. Diberi suatu kondisi yaitu setiap host kecuali host yang melakukan pengujian ping akan membanjiri jaringan dengan bantuan traffic generator yang ada pada Cisco Packet Tracer. Berikut ini adalah hasil pengujian ping ini selama 2 menit dengan melakukan 3 kali pengetesan : Gambar 4.37 Pengujian ping pertama selama 2 menit

68 Gambar 4.38 Pengujian ping kedua selama 2 menit Gambar 4.39 Pengujian ping ketiga selama 2 menit

69 Berikut ini adalah hasil analisis pengujian ping pada jaringan yang dilakukan pada salah satu host divisi IT menuju ke server setelah vlan digunakan. Gambar 4.40 Pengujian ping IT menuju Server Setelah digunakannya VLAN pada jaringan dapat dilihat adanya peningkatan kinerja berdasarkan waktu yang diperlukan packet untuk sampai ke tujuan. Hal ini dikarenakan telah berkurangnya paket broadcast percuma yang terjadi didalam jaringan sehingga menyebabkan congestion. 4.3.2.3 Hasil analisa traffic jaringan baru Berikut ini merupakan hasil pengujian dengan menggunakan packet analyzer pada divisi IT

70 Gambar 4.41 Hasil analisa Packet Dari hasil analisa packet dapat dilihat packet drop tidak terjadi karena dengan penggunaan VLAN broadcast dapat lebih terkontrol sehingga tidak menyebabkan congestion di dalam jaringan yang membuat packet di drop dalam jaringan. 4.4 Evaluasi Dari hasil pengujian yang telah dilakukan, maka dapat di lihat bahwa terjadi perbedaan terhadap performa dan keamanan jaringan antara jaringan yang lama dengan jaringan baru yang telah di optimalkan. Pada jaringan yang lama dapat dilihat bahwa dengan area broadcast yang besar maka kemungkinan terjadi broadcast storm menjadi semakin besar juga.hal itu menyebabkan pemakaian bandwidth yang tidak diperlukan. Sedangkan pada jaringan baru yang telah menggunakan VLAN, broadcast storm dapat lebih terkendali karena wilayah broadcast telah dipecah menjadi area broadcast yang lebih kecil. Dengan area broadcast yang lebih kecil maka broadcast storm dapat lebih terkendali, sehingga membuat pemakaian bandwidth menjadi lebih efektif.penggunaan VLAN ini juga memudahkan divisi IT dalam mengatur dan merawat infrastruktur yang ada.

71 Tabel 4.4. Perbandingan Pengujian ping pada jaringan baru dengan jaringan lama Percobaan ke-n Jenis Jaringan Packet sent Packet received Packet lost Waktu percobaan Packet lost (%) (detik) I Lama 20 11 9 120 45 Baru 34 27 7 120 21 II Lama 25 17 8 120 32 Baru 32 25 7 120 22 III Lama 21 5 16 120 77 Baru 28 20 8 120 29 Dari hasil pengujian ping dapat dilihat bahwa kualitas jaringan baru dengan jaringan sebelumnya terjadi penurunan packet lost. Dengan rata rata paket yang hilang pada jaringan lama sebesar 51.33% sedangkan pada jaringan baru memiliki rata-rata paket yang hilang sebesar 24% Pada jaringan yang lama semua perangkat dapat langsung terhubung ke dalam jaringan.hal itu menyebabkan kurangnya kendali terhadap perangkat asing yang hendak mengakses data perusahaan.dengan penggunaan portsecurity maka akses hanya dapat dilakukan oleh perangkat dari dalam perusahaan saja. Hal itu disebabkan oleh port security yang hanya mengijinkan 1 perangkat untuk 1 port dalam switch. Apabila terdapat perangkat asing dari luar perusahaan atau karyawan dengan wewenang terhadap jaringan perusahaan yang menggunakan perangkatnya pribadi, maka karyawan tersebut harus menginformasikannya kepada divisi IT agar perangkat miliknya dapat masuk ke dalam jaringan perusahaan. Dalam jaringan lama semua divisi bisa terhubung dengan semua divisi lain sehingga keamanan dan privasi dalam setiap divisi kurang terjaga. Tetapi pada perancangan jaringan baru sudah mendukung fitur untuk memberikan atau melarang akses dalam jaringan kepada divisi-divisi. Hal ini dilakukan untuk keamanan data dalam jaringan perusahaan dan privasi dari setiap divisi. Gambar berikut ini akan menunjukkan contoh untuk akses apa saja yang diperbolehkan dan tidak diperbolehkan untuk user pada divisi Quality Control :

72 Gambar 4.42 Pengujian ping dari user divisi Quality Controlke server berhasil Gambar 4.43 Pengujian ping dari user divisi Quality Control ke user divisi Accounting gagal

73 Gambar 4.44 Pengujian ping dari user divisi Quality Control ke user divisi Finance gagal Gambar 4.45 Pengujian ping dari user divisi Quality Control ke user divisi HR&GA gagal

74 Gambar 4.46 Pengujian ping dari user divisi Quality Control ke user divisi IT gagal Gambar 4.47 Pengujian ping dari user divisi Quality Control ke user divisi Legal gagal

75 Gambar 4.48 Pengujian ping dari user divisi Quality Control ke user divisi Manufacturing berhasil Gambar 4.49 Pengujian ping dari user divisi Quality Control ke user divisi Purchasing berhasil

76 Gambar 4.50 Pengujian ping dari user divisi Quality Control ke user divisi Quality Control berhasil

77 Gambar 4.42 sampai 4.50 menjelaskan bahwa untuk divisi Quality Control hanya bisa akses ke jaringan server, Purchasing, dan Manufacturing. Divisi Quality Control tidak mempunyai akses ke divisi Accounting, Finance, HR&GA, IT, dan Legal. Berikut merupakan hasil uji menggunakan packet analyzer pada divisi HR&GA saat melakukan ping broadcast dari divisi Accounting sebelum menggunakan ACL dapat dilihat paket broadcast ping dari divisi Accounting diterima oleh HR&GA. Gambar 4.51 Packet yang diterima sebelum menggunakan ACL Berikut merupakan hasil uji menggunakan packet analyzer pada divisi HR&GA saat melakukan uji ping dari divisi Accounting setelah menggunakan ACL dapat dilihat tidak ada paket broadcast ping yang diterima oleh divisi HR&GA.

78 Gambar 4.52 Packet yang diterima setelah menggunakan ACL Untuk hak akses antar divisi selengkapnya dapat dilihat berdasarkan tabel di bawah berikut ini :

79 Tabel 4.5 Hak Akses Divisi PT. Indofood Asahi Sukses Beverage Divisi Accounting Finance HR&GA IT Legal Manufacturing Purchasing Quality Control Server Hak Akses Masuk (Divisi) Finance Accounting Server HR&GA Server Accounting Finance HR&GA IT Legal Manufacturing Purchasing Quality Control Server Legal Server Purchasing Quality Control Manufacturing Server Accounting Finance HR&GA IT Legal Manufacturing Purchasing Quality Control Server Pada tabel 4.4 terlihat bahwa keuntungan yang didapat jika menggunakan jaringan baru pada PT. Indofood Asahi Sukses Beverange adalah dari segi performa. Dengan menggunakan VLAN maka paket data yang hilang akan lebih sedikit dibandingkan dengan jaringan yang sebelumnya karena VLAN dapat mengendalikan broadcast domain yang mengurangi penggunaan traffic yang tidak dibutuhkan. Ratarata paket yang hilang saat pengiriman data di jaringan PT. Indofood Asahi Sukses Beverage juga mengalami penurunan, sehingga pengiriman data menjadi semakin stabil dari jaringan yang sebelumnya. Pada tabel 4.5 menunjukan bahwa setelah menerapkan VLAN pada PT. Indofood Asahi Sukses Beverage akanmeningkatkan keamanan jaringan. Karena

80 setiap divisi sudah diberikan hak aksesnya masing-masing. Dengan adanya VLAN maka akan mengurangi serangan jaringan eksternal yang tidak diinginkan. Sebagai contoh apabila jaringan sebelumnya terkena serangan virus maka secara cepat virus tersebut akan tersebar ke seluruh jaringan secara broadcastsehingga menyebabkan hal-hal yang merugikan jaringan perusahaan PT. Indofood Asahi Sukses Beverage. Pemberian hak akses pada setiap divisi juga akan mengurangi serangan internal pada PT. Indofood Asahi Sukses Beverage karena divisi yang tidak dapat saling berhubungan satu sama lain, kecuali divisi yang memang membutuhkan akses ke divisi lain.