Anda di halaman 1dari 49

Perencanaan Jaringan

1
Perencanaan Jaringan
Perencanaan

2
1.PERENCANAAN
Inti dari Perencanaan Jaringan adalah
investigasi dalam konteks sebelum jaringan
terbentuk. Investigasi ini ditujukan untuk
mencari pola kerja, alur, trafik dan
kemungkinan bottleneck di dalam jaringan.
Selain itu investigasi ini nisa membantu
dalam kemungkinan kebutuhan di masa
datang.
3
Perencanaan Biaya
 Kabel dan biaya instalasi
 Perangkat keras
 Perangkat lunak
 Pelindung Jaringan
 Biaya kosultan maupun operator pada saat instalasi
 Biaya bulanan bandwidth, listrik, gaji admin dan
operator
 Biaya pelatihan admin dan user
 Biaya downtime

4
Perencanaan Jaringan
Perancangan

5
2.PERANCANGAN
 Jumlah Node dan Pendelegasian tugas
 Pendefinisian Operasional Jaringan
 Pendefinisian Administratif Jaringan
 Perangkat Lunak
 Pengalokasian Alamat IP
 Pengaturan Routing
 Penempatan Server
 Penanganan Protokol Jaringan yang Berbeda
 Pendefinisian Administrasi Keamanan
 Checklist dan Worksheet 6
Jumlah Node dan Pendelegasian tugas
Dari jumlah node yang ada bisa kita
definisikan tugas yang harus dikerjakan oleh
setiap node, misalnya karena jumlah node
sedikit. Jika jumlah node lebih banyak ada
kemungkinan terjadi duplikasi rugas untuk
dibagi dalam beberapa segmen jaringan intik
mengurangi bottleneck.

7
Pendefinisian Operasional
Jaringan
Langkah selanjutnya yaitu mendapatkan
perhitungan sumber daya dan pemakaian
jaringan. Perhitungan ini berkaitan dengan
spesifikasi perangkat keras yang akan
dipakai, seberapa besar memory yang
dibutuhkan, dan sebagainya.

8
Pendefinisian Administratif Jaringan
Untuk kelancaran operasional jaringan harus
ada pembagian tugas dalam memaintenance
jaringan, baik yang menyangkut perangkat
lunak, standar prosedur maupun yang
berkaitan dengan sumber daya manusia
seperti administrator dan operator.

9
Aspek-aspek yang berkaitan
dengan operasional ini antara lain:
 Kapan, siapa dan menggunakan apa dalam hal
perawatan dan backup
 Pemantauan software dan upgrade untuk
memastikan semua software aman terhadap bugs
 Standar prosedur untuk kondisi darurat seperti mati
listrik, virus ataupun rusaknya sebagian dari alat
 Regulasi yang berkaitan dengan keamanan, seperti
penggantian password secara berkala

10
Perangkat Lunak
Perangkat lunak jaringan terdiri dari driver
NIC, Network Operation System (NOS),
Aplikasi Jaringan, Aplikasi Manajemen,
Aplikasi Monitoring, dan Aplikasi Backup.

11
Pengalokasian Alamat IP
Cara pengalokasian IP yang baik adalah
yang berdasarkan letak geografis. Ini berarti
bahwa jaringan yang terletak dekat secara
geografis, sebaiknya juga memiliki alamat IP
yang dekat. Ini berguna terutama dalam
pengaturan routing.
Alokasi alamat Ip dapat menggunakan metode
CIDR (Bab 3)
12
Pemilihan Topologi
 Dapat dilakukan dengan hasil hitungan jumlah
client, ukuran panjang/jarak masing-masing node,
rencana ruang server dan bentuk gedung jaringan
yang akan digelar.
 Bisa digunakan beberapa alternatif algoritma,
misalnya :
 Dijkstra
 Prim
 Kruskal
 A*
 IDE*
 dll

13
 Algoritma Dijkstra adalah sebuah algoritma
rakus (greedy algorithm) dalam memecahkan
permasalahan jarak terpendek (Shortest Path
Problem) untuk sebuah graf berarah (directed
graph) dengan bobot – bobot sisi (edge
weights) yang bernilai tak-negatif. Dinamakan
Dijkstra sebab penemunya adalah Edsger
Dijkstra.

14
 Perhatikan simulasi berikut
 Simulasi algoritma dijkstra

15
Algoritma prim:
algoritma prim adalah salah satu cara untuk mencari
minimum spanning tree.Minimum spaning tree adalah rentang link
minimal untuk menghubungkan satu verteks ke verteks lainnya.

Minimum Spanning Tree


Tree adalah connected graph yang tidak boleh membentuk cycle.
Spanning tree dari suatu connected graph didefinisikan sebagai free-
tree yang terbentuk dari subset sisi-sisi serta menghubungkan
setiap verteks dalam graph tersebut.Spanning Tree dalam suatu
graph bisa tidak bersifat unik karena adanya beberapa sisi yang bisa
berbobot sama, namun jika terdapat lebih dari satu MST maka total
bobotnya adalah sama.

16
Gambaran spanning sederhana

A
D

C
S
I

B t

Spanning Tree
17
Analisa program:

berikut kondisi awal router (spaning tree)

1 2

3 4

u={ } s = (1,2,3,4,5)

u = sample short path yang akan di ambil (edge)


S = verteks / node

setelah melakukan tracing maka link yang paling efektif


dipakai adalah seperti gambar berikut:

18
1 2

3 4

 Setelah melakukan tracing, maka spanning


tree yang didapat dan sangat efisien
pemakaainnya adalah router diatas karena
link dari router tersebut tidak melewati jarak
yang begitu panjang dan berbelit-belit

19
Router tersebut didapat dari tracing yang diawali pada node 3, dari tracing tersebut didapat
span:

step 1: (3 ke 1)
step 2: (1 ke 2)
step 3: ( 2ke 5)
step 4: ( 5ke 4)

20
 Simulasi algoritma Prim

21
Algoritma kruskal
 Bermanfaat untuk efisiensi penggunaan
resource jaringan
 Pada algoritma kruskal, sisi – sisi graf diurut
terlebih dahulu berdasarkan bobotnya dari
kecil ke besar.
 Dihindari terjadinya loop / sirkuit karena
dengan adanya loop jaringan menjadi tidak
efisien

22
Prosedur Algoritma Kruskal
 Menentukan jumlah node dan link dalam jaringan (n = jumlah link, m =
jumlah node)
 Membuat database loop yang mungkin terjadi
 Mengurutkan link berdasarkan bobot dari link tersebut (biasanya
ekivalen dengan jarak)
(o = nomor urut proses link)
 Untuk o = 1 sampai n
- set link(o) enable
- cek di database apakah link(o) menyebabkan loop atau tidak
- jika menyebabkan loop, maka link(o) diset disable
n selanjutnya

23
Contoh Aplikasi Algoritma Kruskal

24
Penyelesaian

 Sisi –sisi graf diurut menaik berdasarkan bobotnya


Sisi (1,2) (1,6) (4,6) (2,6) (1,4) (3,5) (2,5) (1,5) (2,3) (5,6)
(link1) (link2) (link3) (link4) (link5) (link6) (link7) (link8) (link9) (link10)

bobot 10 15 20 25 30 35 40 45 50 55

 Proses dilakukan didasarkan pada urutan linknya


 Jika Link tersebut menyebabkan Loop, maka link tersebut dihapus
(disable)

25
Penyelesaian (2)

Graph Log
10
1 2  Link 1 (bobot 10), bobot total 10
 Link 2 (bobot 15), bobot total 25
30  Link 3 (bobot 20), bobot total 45
X 3  Link 4 (bobot 25), bobot total 70
 Link 5 (bobot 30),
5 25 35 terjadi loop link 1,4,3,5
link 5 dihapus (disabled)
20 6
 Link 6 (bobot 35), bobot total 105
15  Karena semua node telah terhubung,
4 maka link 7,8,9,10 di disable
 selesai

26
 Perhatikan simulasi algoritma kruskal
 Simulasi algoritma kruskal

27
Pengaturan Routing
Setelah Interface terkonfigurasi, router
memerlukan sebuah proses agar router tahu
bagaimana dan kemana sebuah paket harus
diteruskan. Proses ini disebut proses routing.

28
Static Routing
Router meneruskan paket dari sebuah
network ke network yang lainnya
berdasarkan rute yang ditentukan oleh
administrator. Rute pada static routing tidak
berubah, kecuali jika diubah secara manual
oleh administrator.

29
Format penulisan baris IP route

IP route network [mask] {alamat|interface}

Ket:
 Network adalah network tujuan
 Mask adalah subnet mask
 Alamat adalah IP address ke mana network akan
dilewatkan
 Interface adalah nama interface yang digunakan
untuk melewatkan paket yang ditujukan
30
Dynamic Routing
Router mempelajari sendiri Rute yang terbaik yang
akan ditempuhnya untuk meneruskan paket dari
sebuah network ke network lainnya. Administator
tidak menentukan rute yang harus ditempuh oleh
paket-paket tersebut. Administrator hanya
menentukan bagaimana cara router mempelajari
paket, dan kemudian router mempelajarinya sendiri.
Rute pada dynamic routing berubah, sesuai dengan
pelajaran yang didapatkan oleh router.

31
Keuntungan dynamic routing:
 Rute ditentukan oleh setiap router
berdasarkan informasi dari router lain
 Dapat beradaptasi terhadap perubahan
kondisi internetwork
 Penanganan oleh manusiajauh lebih ringan
dibandingkan dengan static routing.

32
Penempatan Server
Penempatan server yang baik dalam
internetwork mampu mendistribusikan beban
trafik di jaringan. Hal ini terutama berlaku
untuk server-server yang dibutuhkan oleh
internetwork seperti DNS server.
Penempatan server-server seperti web
server dan FTP server juga turut berperan
dalam mendistribusikan beban trafik.

33
Penanganan Protokol Jaringan yang Berbeda

Internetwork yang terdiri dari dua atau lebih


protocol menggunakan metode tunneling
yang memungkinkan elemen-elemen
internetwork berkomunikasi dengan elemen
yang lain yang terpisah oleh router.

34
Pendefinisian Administrasi Keamanan
Tipe keamanan jaringan berkaitan banyak
dengan jenis autentifikasi dan data dalam
jaringan. Selain ancaman terhadap jaringan
dari arah luar juga harus diperhatikan
ancaman dari arah dalam, dari user itu
sendiri. Pertimbangan terhadap keamanan ini
juga mempengaruhi pemakaian peralatan
baik secara fisik dan logik.

35
Checklist dan Worksheet
Checklist dan Worksheet berfungsi sebagai
catatan kebutuhan, kejadian dan prosedur
yang terjadi dalam jaringan, biasanya
berbentuk form yang diisi oleh user ataupun
siapa saja yang berkaitan dengan kejadian
yang terjadi. Checklist dapat digunakan
dalam memproses kegiatan yang terjadi
untuk bahan pelaporan dan evaluasi.

36
37
3.IMPLEMENTASI
Pemasangan jaringan secara actual terjadi
pada tahap implementasi. Di tahap ini semua
rencana dan rancangan diterapkan dalam
pekerjaan fisik jaringan.

38
Strategi hal implementasi dalam
lingkungan kerja

• Cold conversion
• Conversion with overlab
• Piecemeal conversion

39
Cold Conversion
Penggantian total jaringan lama ke jaringan
baru. Strategi ini termasuk paling mudah
dilakukan tetapi strategi ini tidak dipakai
untuk jaringan yang mempunyai tugas kritis.

40
Conversion with overlap
Strategi ini melakukan pemasangan dan
operasional secara paralel, selama jaringan
baru dipasang jaringan lama tetap berjalan
sambil sedikit demi sedikit beralih ke jaringan
baru.

41
Piecemeal conversion
Strategi ini mirip dengan conversion with
overlap hanya dilakukan secara lebih detil
dan bertahap. Sasaran pindah ke jaringan
baru merupakan target jangka yang lebih
panjang.

42
4.OPERASIONAL
Tahap ini merupakan tugas yang dijalankan
oleh administrator jaringan yang bertugas
menjalankan dan merawat jaringan.

43
Aspek yang menjadi wilayah kerja
administrator jaringan:

 Keamanan
 Pengukuran Keamanan
 Perawatan dan Upgrade
 Pemantauan Kinerja

44
Keamanan

Secara basic keamanan jaringan ditentukan


oleh pembagian hak dan wewenang dalam
jaringan.

Data harus terlindung dari akses yang tidak


diharapkan tetapi harus tetap bisa diakses
oleh user tertentu yang berkaitan dengan
data tersebut.

45
Beberapa pertimbangan terhadap
interaksi user dan data:

 Hanya user yang terautentifikasi yang


diperbolehkan mengakses data
 User tanpa autorisasi tidak akan bisamengakses
atau merubah bahkan menghancurkan data
 File dan data tidak boleh rusak atau corrupted oleh
virus, worm ataupun trojan
 File dan data tidak boleh rusak oleh gangguan listrik

46
Tolak ukur untuk meningkatkan
keamananan jaringan
 Akses control user harus dipastikan aman terhadap data.
 Terapkan yang lebih super terhadap user tertentu untuk mengendalikan
user.
 Account user yang tidak aktif sesegara mungkin dihapus dari system.
 Perhatikan kemungkinan backdoor, hole maupun bugs dalam system.
 Batasa akses fisik user terhadap system, biasanya akses fisik ke
server.
 Sediakan perlindungan terhadap gangguan listrik.
 Jika tapping terhadap kabel jaringan menjadi pertimbangan ganguan
system fiber optic.
 Selalu gunakan koneksi yang aman dlam memanage sever.

47
Perawatan dan Upgrade
Dalam operasional software dan hardware
mengalami perkembangan dengan
kemungkinan versi baru.
Pastikan versi baru dari sebuah software
atau hardware memang diperlukan di dalam
jaringan

48
Pemantauan Kinerja
Dalam operasional jaringan harus dipantau
sejauh mana jaringan yang dipasang
memberi hasil yang lebih baik.
Pemantauan ini meliputi biaya operasional,
ancaman terhadap keamanan, kepuasan
user dan produktivitas user

49