Anda di halaman 1dari 77

PERANCANGAN & SIMLASI SECURITY LAN DENGAN PERANGKAT CISCO

TUGAS AKHIR

NUR ASMA 092406044

PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2012

PERANCANGAN & SIMLASI SECURITY LAN DENGAN PERANGKAT CISCO TUGAS AKHIR Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai Ahli Madya

NUR ASMA 092406044

PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2012

PERSETUJUAN

Judul Kategori Nama Nomor Induk Mahasiswa Program Studi Departemen Fakultas

: PERANCANGAN DAN SIMULASI SECURITY LAN DENGAN PERANGKAT CISCO : TUGAS AKHIR : NUR ASMA : 092406044 : D3 TEKNIK INFORMATIKA : MATEMATIKA : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di Medan, Juli 2012

Diketahui/Disetujui oleh Departemen Matematika FMIPA USU Ketua, Pembimbing

Prof. Drs. Tulus, M.Si., Ph. D. NIP 19620901 198803 1 002

Drs. Open Darnius, M.Sc. NIP 19641014 199103 1 004

PERNYATAAN

PERANCANGAN & SIMULASI SECURITY LAN DENGAN PERANGKAT CISCO

TUGAS AKHIR

Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, 24 Mei 2012

NUR ASMA 092406044

PENGHARGAAN

Puji dan syukur penulis ucapkan kehadirat Allah SWT, karena dengan limpah rahmat dan karunia-nya penulis berhasil menyelesaikan tugas akhir ini yang berjudul Perancangan & Simulasi Security LAN dengan Perangkat CISCO pada waktu yang telah ditetapkan. Tak lupa shalawat serta salam kepada junjungan Nabi Besar Muhammad SAW dan para sahabatNya yang telah membawa kita dari alam kegelapan kealam terang benderang yang penuh ilmu pengetahuan.

Tugas Akhir ini tidak mungkin bisa selesai dengan baik, jika tidak ada bantuan dari berbagai pihak. Pada kesempatan yang baik ini, penulis ingin mengucapkan terima kasih yang setulus-tulusnya kepada : 1. Bapak Prof. Drs. Tulus, M.Si selaku Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara. 2. Bapak Syahril Efendi, S.Si., M.I.T selaku Ketua Jurusan D-III Teknik Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara. 3. Bapak Drs. Open Darnius, M.Sc selaku Dosen Pembimbing Tugas Akhir Program Studi D-3 Teknik Informatika Fakultas MIPA Universitas Sumatera Utara yang telah memberikan bimbingan dan arahan selama ini kepada penulis dalam penyelesaian tugas akhir.

4. Seluruh Staf Pengajar Program Studi D-3 Teknik Informatika Faklutas MIPA Universitas Sumatera Utara yang telah memberikan ilmu dan pengetahuannya kepada penulis selama masa perkuliahan. 5. Teristimewa kepada Ibunda Siti Fatimah dan Ayahanda M.Yusuf yang selalu mendoakan penulis agar lancar dalam segala urusan. 6. Seluruh Keluarga besarku yang telah banyak memberikan dorongan dan doa kepada penulis selama ini. 7. Buat sahabat-sahabatku selama kuliah di Komputer (Geng LONGOH) Yani, via dan Mulia. 8. Seluruh rekan-rekan jurusan Komputer, terutama angkatan Komputer D 2009.

Selama penulisan tugas akhir ini, penulis menyadari akan hal kesalahankesalahan yang mungkin terjadi, baik itu dari segi teknik tata penyajian ataupun dari segi tata bahasa. Oleh karena itu penulis bersedia menerima kritik dan saran dari pembaca dalam upaya perbaikan tugas akhir ini. Akhir kata, Penulis berharap semoga Tugas Akhir ini bermanfaat bagi siapapun yang membacanya. Semoga Allah SWT senantiasa memberikan rahmat dan hidayah kepada kita semua. Amin Medan, 30 Mei 2012 Penulis

Nur Asma

ABSTRAK

Perancangan ini dikembangkan dengan menggunakan perangkat lunak CISCO paket tracer. Biasanya dalam satu gedung fakultas mahasiswa berada dalam satu LAN sedangkan komputer dosen berada pada LAN lain. Hal ini sepertinya sudah sewajarna terjadi mengingat keadaan jaringan yang terhubung secara fisik. Jadi tujuan perancangan ini adalah membangun sistem keamanan LAN dengan sistem VLAN dan dijalankan dengan perangkat CISCO dari paket tracer. VLAN (Virtual Local Area Network) merupakan salah satu teknologi yang dapat digunakan untuk membuat performa network yang baik dengan memecah broadcast yang besar menjadi bagianbagian kecil. Broadcast pada wilayah yang lebih kecil membatasi jumlah komputer yang terlibat di dalam broadcast dan membuat komputer dikelompokkan berdasarkan fungsi tertentu seperti layanan database untuk departemen keuangan dan transfer data kecepatan tinggi untuk departemen engineering data atau file yang dapat diakses oleh dosen.

DAFTAR ISI Halaman

Persetujuan Pernyataan Penghargaan Abstrak Daftar Isi Daftar Tabel Daftar Gambar Bab 1 Pendahuluan 1.1 Latar Belakang 1.2 Identifikasi Masalah 1.3 Tujuan Penelitian 1.4 Pembatasan Masalah 1.5 Manfaat Penelitian 1.6 Metode Penelitian 1.7 Sistematika Penulisan Bab 2 Landasan Teori 2.1 Sejarah Jaringan Komputer 2.2 Komponen Jaringan 2.2.1 Hub 2.2.2 Switch 2.3 Jenis Jaringan Komputer 2.4 Model Refrensi OSI dan Standarisasi 2.5 Topologi Jaringan Komputer 2.6 Ethernet 2.6.1 10Base5 2.6.2 10Base2 2.6.3 10BaseT 2.6.4 10BaseF 2.6.5 Fast Ethernet (100BaseT series) 2.6.6 100VG-AnyLAN 2.7 Komponen Cisco Router 2.7.1 Komponen Dasar Router Cisco 2.8 File Konfigurasi 2.9 Security LAN 2.9.1 Security LAN dan VLAN 2.10 Konsep Virtual LAN

ii iii iv vi vii ix x

1 4 4 5 5 6 7

8 10 10 11 13 15 22 26 29 30 31 33 34 35 35 35 38 38 38 39

2.11 Dasar VLAN 2.12 VLAN ID Bab 3 Perancangan Sistem 3.1 Perencanaan dan Perancangan 3.2 Merancang Topologi 3.3 Pengelompokan VLAN Bab 4 Implementasi Sistem 4.1 Pengertian Implementasi 4.2 Tujuan Implementasi Sistem 4.3 Spesifikasi Hardware 4.4 Spesifikasi Software 4.5 Brainware 4.6 Instalasi CISCO Paket Tracer 4.7 Menjalankan Paket Tracer 4.8 Pengujian Pada CISCO Paket Tracer Bab 5 Kesimpulan 5.1 Kesimpulan 5.2 Saran

40 41

42 43 43

51 51 52 53 53 53 54 54

55 56

Daftar Pustaka

Lampiran

10

DAFTAR TABEL

Halaman

Tabel 2.4.1 Hubungan referensi Model OSI Tabel 4.1.2 Badan pekerja di IEEE Tabel 2.6.1 Daftar vendor terkenal chip ethernet Tabel 4.6.3 Jenis Kabel UTP

16 21 28 33

11

DAFTAR GAMBAR

Halaman

Gambar 3.1 Struktur Organisasi CV. Free Style Persada Gambar 4.1 DFD Level Konteks Gambar 4.2 DFD Level 0 Gambar 4.3 Identifikasi Entitas Yang Terlibat Gambar 4.4 Penentuan Atribut-atribut Yang Terlibat Gambar 4.5 Relasi Memesan Gambar 4.6 ERD dengan Derajat Kardinalitas Gambar 4.7 Flowchart Menu Utama Gambar 4.8 Flowchart Pemesanan Produk Gambar 4.9 Flowchart Login Gambar 4.10 Flowchart Tambah Produk Gambar 5.1 Apache 2.2.3 Installer Gambar 5.2 Setup Wizard Gambar 5.3 Server Information Gambar 5.4 Destination Folder Gambar 5.5 Penginstalan Apache Berhasil Gambar 5.6 PHP 5.2.0 Installer Gambar 5.7 Setup Wizard Gambar 5.8 Destination Folder Gambar 5.9 Items to Install php

29 37 38 42 42 43 46 47 48 49 50 54 54 55 55 56 56 57 57 57

ABSTRAK

Perancangan ini dikembangkan dengan menggunakan perangkat lunak CISCO paket tracer. Biasanya dalam satu gedung fakultas mahasiswa berada dalam satu LAN sedangkan komputer dosen berada pada LAN lain. Hal ini sepertinya sudah sewajarna terjadi mengingat keadaan jaringan yang terhubung secara fisik. Jadi tujuan perancangan ini adalah membangun sistem keamanan LAN dengan sistem VLAN dan dijalankan dengan perangkat CISCO dari paket tracer. VLAN (Virtual Local Area Network) merupakan salah satu teknologi yang dapat digunakan untuk membuat performa network yang baik dengan memecah broadcast yang besar menjadi bagianbagian kecil. Broadcast pada wilayah yang lebih kecil membatasi jumlah komputer yang terlibat di dalam broadcast dan membuat komputer dikelompokkan berdasarkan fungsi tertentu seperti layanan database untuk departemen keuangan dan transfer data kecepatan tinggi untuk departemen engineering data atau file yang dapat diakses oleh dosen.

12

BAB 1

PENDAHULUAN

1.1.

Latar Belakang

Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan dalam memperoleh suatu informasi. Teknologi informasi tentunya tidak terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer sehingga dapat berhubungan dan berkomunikasi, yang menimbulkan efisiensi, sentralisasi dan optimasi kerja. Oleh sebab itu teknologi jaringan komputer sangat memegang peranan penting dalam perkembangan teknologi informasi.

Jaringan komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer otonom. Dua buah komputer dikatakan membentuk suatu network bila keduanya dapat saling bertukar informasi. Pembatasan istilah otonom disini adalah untuk membedakan dengan sistem master/slave. Bila sebuah komputer dapat membuat komputer lainnya aktif atau tidak aktif dan mengontrolnya, maka komputerkomputer tersebut tidak otonom. Sebuah sistem dengan unit pengendali (control unit) dan sejumlah komputer lain yang merupakan slave bukanlah suatu jaringan. Komputer besar dengan remote printer dan terminalpun bukanlah suatu jaringan.

13

Saat ini banyak instansi tertentu yang menggunakan jaringan LAN (Local Area Network). LAN merupakan suatu kumpulan komputer, dimana terdapat beberapa unit komputer (client) dan satu unit komputer untuk bank data(server). Antara masingmasing client maupun antara client dan server dapat saling bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada jaringan LAN.

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing). 10 LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user ) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast,maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

Pada saat sekarang ini, banyak penyedia jasa wireless seperti warnet, hotspot komersil, kampus-kampus maupun perkantoran yang sudah memanfaatkan wifi pada jaringan masing-masing. Tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker tertarik untuk mengexplore kemampuannya untuk melakukan berbagai aktifitas yang

biasanya ilegal menggunakan wifi. Para hacker atau para pemula biasanya

14

menggunakan metode wardriving . wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk tujuan tertentu. Mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain-lain.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor. Seperti SSID, IP Address, remote manajemen, DHCP enable, bahkan user/password untuk administrasi wireless tersebut.

Berdasarkan pengetahuan yang sudah didapat selama ini dan sesuai penjelasan di atas maka penulis membuat tugas akhir dengan judul "PERANCANGAN DAN SIMULASI SECURITY LAN DENGAN PERANGKAT CISCO. Dengan tujuan mengatasi kejahatan para hacker dalam mengambil jaringan wireless yang dapat menganggu pengguna jaringan internet di kampus-kampus atau di kantor-kantor. Penulis menggunakan perangkat CISCO karena CISCO merupakan sebuah merek perusahaan yang bergerak dibidang jaringan baik circuit switching maupun paket

15

switching. Produk dari CISCO antara lain switch, router dan masih banyak lagi lainnya.

1.2.

Identifikasi Masalah

Sesuai dengan latar belakang yang telah dijelaskan, maka secara umum yang menjadi permasalahannya adalah sebagai berikut: 1. Keamanan wireless yang masih lemah sehingga memudahkan para hacker untuk melakukan kejahatan. 2. Kurangnya keamanan konfigurasi IP address dalam sebuah kantor yang mengakibatkan adanya kebebasan hak akses bagi siapa saja. 3. Sulitnya internetan karena terlalu banyak pengguna yang dapat masuk ke dalam wireless tersebut. Tanpa adanya konfirmasi terlebih dahulu dengan admin yang ada di kantor atau perusahaan. 4. Memperlambat kerja karyawan kantor atau para pengguna yang lainnya yang berada di kantor atau perusahaan tersebut untuk menggunakan akses internet.

1.3.

Tujuan Penelitian

Adapun tujuan melakukan penelitian ini adalah: 1. memahami lebih jauh teknologi jaringan komputer.

16

2. Mengetahui teknik membangun sebuah jaringan infrastruktur LAN. 3. Mengetahui cara konfigurasi LAN dengan menggunakan perangkat CISCO. 4. Mengenalkan produk-produk CISCO kepada masyarakat sebagai produk yang handal dalam melakukan teknisi jaringan komputer.

1.4.

Pembatasan Masalah

Agar pembahasan masalah tidak menyimpang dari tujuan perancangan sistem, maka berikut adalah beberapa batasan yang perlu dibuat, yaitu: a. Perancangan security LAN yang saya buat ini tidak membagi bandwith antar komputer yang ada karena pembagian bandwith dapat dilakukan dengan menambahkan software yang lain lagi. b. Perancangan ini dibuat dengan menggunakan software cisco paket tracer.

1.5.

Manfaat Penelitian

Manfaat dari penelitian ini adalah: 1. Memberikan kemudahan bagi pengguna koneksi jaringan kepada karyawan yang bersangkutan dalam sebuah kantor atau perusahaan dalam menyelesaikan pekerjaannya tanpa adanya gangguan jaringan

17

2.

Mengurangi kejahatan bagi para hacker untuk mengetahui data milik karyawan yang bersangkutan di perusahaan tersebut.

3. Membatasi hak akses bagi para pengguna sehingga tidak menimbulkan pemakaian jaringan yang tidak efisien. 4. Lebih menjaga sistem keamanan jaringan.

1.6.

Metode Penelitian

Penelitian ini akan dilaksanakan dengan mengikuti beberapa langkah yang akan digunakan penulis, yaitu: 1. Pengumpulan artikel jaringan Pengumpulan artikel jaringan yang djilakukan penulis dengan cara mencari artikel yang berhubungan dengan jaringan untuk mempermudah pemahaman penulis dalam menyusun proposal. 2. Mempersiapkan perangkat CISCO Proses perlengkapan yang digunakan untuk pengujian keamanan wireless meliputi beberapa unti komputer dan perangkat CISCO seperti switch, router dan lain sebagainya. 3. Perancangan jaringan LAN Perancangan jaringan LAN bisa dilakukan dengan menggunakan sebuah software yang disebut dengan Packet Tracer. Dan bisa juga dengan langsung menggunakan peralatan yang sudah disediakan. 4. Implementasi Jaringan

18

Pemakaian koneksi internet yang sudah di atur konfigurasi IP address nya dengan lebih mementingkan tingkat keamanan nya. 5. Penyusunan dan Pengadaan Laporan Tahap akhir dari penelitian yang dilakukan, yaitu membuat laporan tentang penelitian yang telah dilakukan.

1.7.

Sistematika Penulisan

Untuk mempermudah penulisan Tugas Akhir ini, penulis membuat suatu sistematika yang terdiri dari: BAB 1 PENDAHULUAN Pada bab ini menguraikan latar belakang pemilihan judul, identifikasi masalah, tujuan dan manfaat penelitian serta metode penelitian. BAB 2 LANDASAN TEORI Bab ini menjelaskan uraian teoritis tentang landasan teori yang berhubungan dengan penelitian yang dilakukan. BAB 3 PERACANGAN DAN SIMULASI JARINGAN Bab ini menjelaskan tentang rancangan dan simulasi jaringan. BAB 4 IMPLEMENTASI PERANCANGAN LAN Dalam Bab ini penulis menjelaskan tentang pengertian implementasi, tujuan implementasi serta sfesifikasi IP address LAN. BAB 5 KESIMPULAN DAN SARAN Bab ini berisikan tentang kesimpulan dan saran mengenai hasil perancangan dan simulasi LAN yang sudah dibuat.

19

BAB 2

LANDASAN TEORI

2.1. Sejarah Jaringan Komputer

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai

20

bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.

Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.

21

Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

2.2.

Komponen Jaringan

2.2.1.

Hub

Hub adalah suatu perangkat yang memiliki banyak port. Hub akan menghubungkan beberapa node (komputer) sehingga akan membentuk suatu jaringan dengan topologi star2. Pada jaringan yang umum, sebuah port akan menghubungkan hub dengan komputer Server. Sementara itu port yang lain digunakan untuk menghubungkan hub dengan node-node.

Gambar 2.2.1 Hub

22

Penggunaan hub dapat dikembangkan dengan mengaitkan suatu hub ke hub lainnya. Sedangkan dari segi pengelolaannya, HUB dibagi menjadi dua jenis, sebagai berikut: a. Hub manageable Hub jenis ini bisa dikelola dengan software yang ada di bawahnya. b. Hub non-managable Hub jenis ini pengelolaannya dilakukan secara manual.

Hub hanya memungkinkan user untuk berbagi jalur yang sama. Pada jaringan tersebut, tiap user hanya akan mendapatkan kecepatan dari bandwith yang ada. Misalkan jaringan yang digunakan adalah Ethernet 10 Mbps dan pada jaringan tersebut tersambung 10 unit komputer. Jika semua komputer tersambung ke jaringan secara bersamaan, maka bandwith yang dapat digunakan oleh masing-masing user rata-rata adalah 1 Mbps.

2.2.2. Switch

Switch adalah komponen jaringan yang di gunakan untuk menghubungkan beberapa HUB untuk membentuk jaringan yang lebih besar atau menghubungkan komputer2 yang mempunyai kebutuhan bandwidth yang besar. Switch memberikan unjuk kerja yang jauh lebih baik dari pada HUB dengan harga yang sama atau sedikit lebih mahal.

23

Gambar 2.2.2. Switch

Pada saat sinyal memasuki suatu port di switch, switch melihat alamat tujuan dari frame dan secara internal membangun sebuah koneksi logika dengan port yang terkoneksi ke node tujuan. Port-port lain di switch tidak mengambil bagian di dalam koneksi. Hasilnya adalah setiap port di switch berkores-pondensi ke suatu collision domain tersendiri sehingga kemacetan jaringan terhindari. Jadi, jika suatu Ethernet switch 10-Mbps mempunyai 10 port,maka setiap port secara efektif mendapatkan total bandwidth 10Mbps sehingga port switch memberikan suatu koneksi

yang dedicated ke node tujuan.

Switch terbagi dalam 2 tipe utama: switch layer-2 dan layer-3. Switch layer-2 beroperasi pada layer data-link model OSI dan berdsarkan terknologi bridging. Switch tipe ini membangun koneksi logika antar port berdasarkan pada alamat MAC. Switch layer-2 dapat digunakan untuk memecah jaringan yang sedang berjalan ke dalam collision domain yang lebih kecil untuk meningkatkan unjuk kerja.

Switch layer-3 beroperasi pada layer-3 dari model OSI dasar teknologi routing. Switch tipe ini membangun koneksi logika antar port berdasarkan alamat jaringan. Switch-switch ini dapat digunakan untuk menghubungkan jaringan-jaringan yang

24

berbeda di dalam suatu internetwork. switch layer-3 kadang-kadang di sebut Switch routing atau switch multilayer.

2.3. Jenis Jaringan Komputer Secara umum jaringan komputer dibagi atas lima jenis, yaitu; 1. Local Area Network (LAN) Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya printer) dan saling bertukar informasi. 2. Metropolitan Area Network (MAN) Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel. 3. Wide Area Network (WAN) Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

25

4. Internet Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet. 5. Jaringan Tanpa Kabel Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

26

2.4. Model Referensi OSI dan Standarisasi

Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai fihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan

penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah fihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protokolnya.

Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangung jaringan Internet sekalipun sangat diperlukan. Hubungan antara model referensi OSI dengan protokol Internet bisa dilihat dalam Tabel 1.

27

Tabel 2.4.1. Hubungan referensi model OSI dengan protokol Internet

MODEL OSI TCP/IP NO LAPISAN .

PROTOKOL TCP/IP

NAMA PROTOKOL

KEGUNAAN

DHCP (Dynamic Host Protokol untuk distribusi IP pada Configuration Protocol) jaringan dengan jumlah IP yang terbatas

DNS 7 Aplikasi Aplikasi

(Domain

Name Data base nama domain mesin dan nomer IP

Server)

FTP

(File

Transfer Protokol untuk transfer file

Protocol)

HTTP

(HyperText Protokol

untuk

transfer

file

Transfer Protocol)

HTML dan Web

28

MIME Internet

(Multipurpose Protokol untuk mengirim file Mail binary dalam bentuk teks

Extention)

NNTP

(Networ

News Protokol untuk menerima dan mengirim newsgroup

Transfer Protocol)

POP

(Post

Office Protokol untuk mengambil mail dari server

Protocol)

SMB (Server Message Protokol untuk transfer berbagai Block) server file DOS dan Windows

SMTP

(Simple

Mail Protokol untuk pertukaran mail

Transfer Protocol) 6 Presentasi

29

SNMP (Simple Network Protokol Management jaringan Protocol) untuk manejemen

Protokol untuk akses dari jarak Telnet jauh

TFTP (Trivial FTP)

Protokol untuk transfer file

NETBIOS

(Network

Basic Input Output BIOS jaringan standar System)

Sessi RPC (Remote Procedure Prosedur pemanggilan jarak jauh Call)

Input Output untuk network jenis SOCKET BSD-UNIX

30

Protokol TCP (Transmission

pertukaran

data

berorientasi Control Protocol) oriented)

(connection

Transport Transport

UDP

(User

Datagram Protokol pertukaran data nonorientasi (connectionless)

Protocol)

Protokol IP (Internet Protocol) routing

untuk

menetapkan

RIP (Routing Information Protokol untuk memilih routing Protocol) 3 Network Internet

Protokol ARP (Address Resolution

untuk

mendapatkan dari

informasi Protocol) nomer IP

hardware

31

Protokol RARP (Reverse ARP)

untuk

mendapatkan IP dari

informasi hardware

nomer

Network PPP Interf ace

(Point

to

Point Protokol untuk point ke point

Protocol)

Protokol dengan menggunakan LLC sambungan serial Datalin 2 k SLIP (Serial Line Internet Protocol)

MA C Ethernet, FDDI, ISDN, ATM

Fisik

Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan oleh badan dunia lainnya seperti ITU (International

Telecommunication Union), ANSI (American National Standard Institute), NCITS

32

(National Committee for Information Technology Standardization), bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical and Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya bahkan vendor-vendor produk LAN bahkan memakai standar yang dihasilkan IEEE. Kita bisa lihat misalnya badan pekerja yang dibentuk oleh IEEE yang banyak membuat standarisasi peralatan telekomunikasi seperti yang tertera pada Tabel 2. Tabel 2.4.2. Badan pekerja di IEEE WORKING BENTUK KEGIATAN GROUP Standarisasi interface lapisan atas HILI (High Level Interface) dan IEEE802.1 Data Link termasuk MAC (Medium Access Control) dan LLC (Logical Link Control) IEEE802.2 Standarisasi lapisan LLC Standarisasi lapisan MAC untuk CSMA/CD (10Base5, 10Base2, IEEE802.3 10BaseT, dll.) IEEE802.4 Standarisasi lapisan MAC untuk Token Bus IEEE802.5 Standarisasi lapisan MAC untuk Token Ring Standarisasi lapisan MAC untuk MAN-DQDB (Metropolitan Area IEEE802.6 Network-Distributed

33

Queue Dual Bus.) Grup pendukung BTAG (Broadband Technical Advisory Group) IEEE802.7 pada LAN Grup pendukung FOTAG (Fiber Optic Technical Advisory IEEE802.8 Group.) Standarisasi ISDN (Integrated Services Digital Network) dan IS IEEE802.9 (Integrated Services ) LAN IEEE802.10 Standarisasi masalah pengamanan jaringan (LAN Security.) Standarisasi masalah wireless LAN dan CSMA/CD bersama IEEE802.11 IEEE802.3 IEEE802.12 Standarisasi masalah 100VG-AnyLAN IEEE802.14 Standarisasi masalah protocol CATV

2. 5. Topologi Jaringan Komputer Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.

34

1. Topologi BUS

Gambar 2.5.1. Topologi BUS

Topologi bus terlihat pada skema di atas. Terdapat keuntungan dan kerugian dari tipe ini yaitu: Keuntungan: a. Hemat kabel b. Layout kabel sederhana c. Mudah dikembangkan Kerugian: a. Deteksi dan isolasi kesalahan sangat kecil b. Kepadatan lalu lintas c. Bila salah satu client rusak, mak tidak berfungsi d. Diperlukan repeater untuk jarak jauh. 2. Topologi Token RING

35

Gambar 2.5.2 Topologi Ring Topologi TokenRING terlihat pada skema di atas. Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan. Terdapat keuntungan dan kerugian dari tipe ini yaitu: Keuntungan: a. Hemat kabel Kerugian: a. Peka kesalahan b. Pengembangan jaringan lebih kaku 3. Topologi STAR

Gambar 2.5.3 Topologi Star

36

Merupakan kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. Terdapat keuntungan dan kerugian dari tipe ini yaitu: Keuntungan: a. Paling fleksibel b. Pemasangan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain c. Kontrol terpusat d. Kemudahan deteksi dan isolasi kesalahan/kerusakan e. Kemudahaan pengelolaan jaringan Kerugian: a. Boros kabel b. Perlu penanganan khusus c. Kontrol terpusat (HUB) jadi elemen kritis

37

4. Topologi Peer-to-peer Network. Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 12 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan. Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer kuno, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga

2.6. Ethernet Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel 2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut.

38

Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian. Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiaptiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16, seperti pada Gambar 2.6.1.

Gambar 2.6.1. Contoh ethernet address 48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit untuk menyetakan bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20 e6), 3 angka didepan adalah kode perusahaan pembuat chip tersebut. Chip diatas dibuat oleh ANI Communications Inc. Contoh vendor terkenal bisa dilihat di Tabel 2.6.1.

39

Tabel 2.6.1 Daftar vendor terkenal chip ethernet

NOMOR NAMA KOD VENDOR E 00:00:0C Sisco System 00:00:1B Novell 00:00:AA Xerox 00:00:4C NEC 00:00:74 Ricoh 08:08:08 3COM 08:00:07 Apple Computer 08:00:09 Hewlett Packard Sun 08:00:20 Microsystem s 08:00:2B DEC

40

08:00:5A IBM

Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk informasi masingmasing host komputer dijaringan.

2.6.1. 10Base5 Sistem 10Base5 menggunakan kabel coaxial berdiameter 0,5 inch (10 mm) sebagai media penghubung berbentuk bus seperti pad Gambar 4. Biasanya kabelnya berwarna kuning dan pada kedua ujung kebelnya diberi konsentrator sehingga mempunyai resistansi sebesar 50 ohm. Jika menggunakan 10Base5, satu segmen jaringan bisa sepanjang maksimal 500 m, bahkan jika dipasang penghubung (repeater) sebuah jaringan bisa mencapai panjang maksimum 2,5 km.

Seperti pada Gambar 5, antara NIC (Network Interface Card) yang ada di komputer (DTE, Data Terminal Equipment) dengan media transmisi bus (kabel coaxial)-nya diperlukan sebuah transceiver (MAU, Medium Attachment Unit). Antar MAU dibuat jarak minimal 2,5 m, dan setiap segment hanya mampu menampung sebanyak 100 unit. Konektor yang dipakai adalah konektor 15 pin.

41

Gambar 2.6.1.1. Jaringan dengan media 10Base5.

Gambar 2.6.1.2. Struktur 10Base5.

2.6.2. 10Base2

Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur jaringan berbentuk bus. (Gambar 6). Hanya saja kabel yang digunakan lebih kecil, berdiameter 5 mm dengan jenis twisted pair. Tidak diperlukan MAU kerena MAU telah ada didalam NIC-nya sehingga bisa menjadi lebih ekonomis. Karenanya jaringan ini dikenal juga dengan sebutan CheaperNet. Dibandingkan dengan jaringan 10Base5, panjang maksimal sebuah segmennya menjadi lebih pendek, sekitar 185 m, dan bisa disambbung sampai 5 segmen menjadi sekitar 925 m. Sebuah segmen hanya mampu

42

Gambar 2.6.2.1. Jaringan dengan media 10Base2 menampung tidak lebih dari 30 unit komputer saja. Pada jaringan ini pun diperlukan konsentrator yang membuat ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis konektor dipakai jenis BNC.

Gambar 2.6.2.2. Struktur 10Base2.

2.6.3. 10BaseT

Berbeda dengan 2 jenis jaringan diatas, 10BaseT berstruktur bintang (star) seperti terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk didalam NIC-nya. Sebagai pengganti konsentrator dan repeater diperlukan hub karena jaringan berbentuk star. Panjang sebuah segmen jaringan maksimal 100 m, dan setiap hub bisa

43

dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit.

Gambar 2.6.3.1 Jaringan dengan media 10BaseT.

Gambar 2 .6.3.2 Struktur 10BaseT. Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded Twisted Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang banyak digunakan adalah jenis kategori 5 karena bisa mencapai kecepatan transmisi 100 Mbps. Masing-masing jenis kabel UTP dan kegunaanya bisa dilihat di Table 2.6.3.1.

44

Tabel 2.6.3.1. Jenis kabel UTP dan aplikasinya.

KATEGORI APLIKASI Category 1 Dipakai untuk komunikasi suara (voice), dan digunakan untuk kabel telepon di rumah-rumah Terdiri dari 4 pasang kabel twisted pair dan bisa digunakan untuk Category 2 komunikasi data sampai kecepatan 4 Mbps Bisa digunakan untuk transmisi data dengan kecepatan sampai 10 Category 3 Mbps dan digunakan untuk Ethernet dan TokenRing Category 4 Sama dengan category 3 tetapi dengan kecepatan transmisi sampai 16 Mbps Bisa digunakan pada kecepatan transmisi sampai 100 Mbps, Category 5 biasanya digunakan untuk FastEthernet (100Base) atau network ATM

45

2.6.4. 10BaseF

Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star. Karena menggunakan serat optik (fiber optic) untuk media transmisinya, maka panjang jarak antara NIC dan konsentratornya menjadi lebih panjang sampai 20 kali (2000 m). Demikian pula dengan panjang total jaringannya. Pada 10BaseF, untuk transmisi output (TX) dan input (RX) menggunakan kabel/media yang berbeda.

Gambar 2.6.4.1. Struktur 10BaseF.

Gambar 2.6.4.2. Foto NIC jenis 10Base5, 10Base2, dan 10BaseT

46

2.6.5. Fast Ethernet (100BaseT series)

Selain jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya adalah seri 100Base. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya diantaranya adalah: 100Base-T4, 100Base-TX, dan 100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip pendahulunya (seri 10Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk menyaingi jenis LAN berkecepatan tinggi lainnya seperti: FDDI, 100VG-AnyLAN dan lain sebagainya.

2.6.6. 100VG-AnyLAN

100VG-AnyLAN bukan ethernet murni karena metode akses medianya berdasarkan demand priority. 100VG-AnyLAN bisa digunakan dengan sistem frame ethernet atau frame token ring. Kabel yang digunakan adalah UTP kategori 3 atau 5. TIdak seperti ethernet biasa yang menggunakan kabel UTP panjang maksimum segmennta 100 meter, pada 100VG-AnyLAN jika yang dipakai adalah UTP kategori 5 maka panjang maksimum segmennya bisa sampai 150 meter, sedangkan yang memakai kabel serat optik panjang maksimum segmennya 2000 meter.

47

2.7. Komponen Cisco Router 2.7.1. Komponen Dasar Router Cisco

Sebelum kita mulai melakukan setup konfigurasi router Cisco, langkah awal yang perlu kita ketahui adalah mengenal komponen dasar router Cisco. Sekalipun cisco memiliki berbagai model seperti 1600, 1750 sampai dengan model 7500, namun memiliki komponen dasarnya yang sama. 1. Prosesor Seperti juga komputer, router Cisco memiliki prosesor alias central processing unit (CPU). Antara satu jenis router dengan router lainnya mungkin memiliki prosesor yang berlainan. Contoh prosesor yang dipergunakan oleh Cisco misalnya prosesor Motorolla 68030. 2. Memori Ada 4 jenis memory pada router Cisco a. Read only Memory (ROM). b. Flash memory c. Random access memory (RAM) d. Non volatile RAM (NVRAM).

Seperti juga pada komputer, ROM pada router Cisco berisi program standar yang akan otomatis dijalankan pertama kali ketika dilakukan proses booting up. Program standar yang dimaksudkan adalah bukan IOS. Namun

48

demikian pada beberapa jenis Cisco, di dalam ROM telah terdapat IOS yang lengkap, yang dapat dipergunakan pada kondisi darurat dimana IOS yang seharusnya ada tidak dapat bekerja dengan baik

Flash memory berfungsi untuk menyimpan IOS yang merupakan sistem operasi dari router Cisco. RAM dipergunakan oleh router cisco untuk berbagai keperluan pemrosesan seperti buffering, temporary storage dan lain sebagainya. NVRAM berfungsi untuk menyimpan konfigurasi yang akan dibaca oleh IOS ketika router Cisco melakukan proses boot. 3. Interface Beberapa jenis interface yang disediakan oleh router Cisco antara lain: b. Ethernet. c. Fast Ethernet. d. Token ring e. FDDI f. Low speed serial. g. Fast serial. h. ISDN BRI. Di dalam IOS, interface menggunakan format nama dan nomor, dimana nomornya dimulai dari nol (0). Namun demikian sintaks dari penamaan tersebut berbeda-beda tergantung dari jenis routernya. Pada router cisco dimana modul interfacenya adalah tetap, misalnya router jenis 2500 series. Pada router jenis lainnya seperti 7500 series dimana terdapat beberapa slot. Pada router yang memiliki modul khusus seperti router Cisco 7500 series dengan modul Versatile

49

Interface Processor di mana pada modul tersebut terdapat ethernet, maka sitem penamaannya menjadi lebih repot lagi. Misalnya Ethernet4/0/1 artinya adalah ethernet kedua pada port adapter pertama di dalam slot 4 4. Port Console Semua router Cisco memiliki sebuah port console pada bagian belakangnya. Port console akan berfungsi sebagai gerbang akses komunikasi langsung ke dalam router Cisco. Standar port console menggunakan koneksi serial asynchronous EIA/TIA-232 atau lebih dikenal dengan sebutan RS-232. Konektor fisik dari port console sendiri tergantung dari jenis routernya. Untuk router kelas kecil menengah umumnya menggunakan konektor jenis RJ45, sedangkan untuk kelas yang lebih besar umumnya menggunakan DB25 sebagai konkektotnya. 5. Auxiliary Port Sebagian besar router Cisco memiliki port auxiliary. Seperti juga pada port console, port auxiliary menggunakan standar koneksi serial asynchronous EIA/TIA-232 untuk komunikasi langsung ke router Cisco. Port auxiliary sendiri lebih sering dipergunakan untuk alternatif akses langsung ke router cisco melalui modem, misalnya pada kondisi dimana network path dari router terganggu, maka administrator dapat memanfaatkan mengakses router Cisco melalui modem yang terkoneksi pada port auxiliary.

50

2.8. File konfigurasi

Seperti dijelaskan sebelumnya, ada 2 jenis konfigurasi IOS, yaitu: 1. Konfigurasi yang sedang running dan menetap pada RAM 2. Konfigurasi startup dan menetap pada NVRAM. Kita dapat melakukan perubahan setiap saat pada konfigurasi IOS yang sedang aktif atau running. Dampak atas perubahan pun langsung terjadi seketika. Tetapi jangan lupa, setiap perubahan pada konfigurasi yang sedang running harus di simpan di dalam NVRAM sebagai konfigurasi startup.

2.9. Security LAN

2.9.1. Security LAN dengan VLAN

Security LAN (Local Area Network) sangat diperlukan dalam merancang sebuah jaringan LAN (Local Area Networkk). Dalam tugas akhir ini, saya memilih VLAN(Virtual Local Area Network) sebagai pilihan utama untuk menjaga keamanan dalam jaringan tersebut. Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat

51

tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda.

Virtual LAN (VLAN) memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan menggunakan Switch LAN. Jika menggunakan VLAN dalam jaringan-jaringan yang mempunyai Swithes yang saling terhubung, VLAN trunking antar switches diperlukan. VLAN memberikan suatu flexibilitas managemen dalam membuat Virtual LAN terpisah menjadi segment-segment atau subnet-

subnet yang bisa dignakan untuk mendifinisikan lokasi terpisah atau jaringan-jaringan departemental. Penggunaan Virtual LAN dalam suatu jaringan LAN adalah bersifat opsional dan biasanya dipengaruhi oleh kebutuhan2 tertentu yang khusus seperti misalnya alasan keamanan dan pemisahan departemen.

2.10. Konsep Virtual LAN

Sebelum memahami Virtual LAN, suatu pengertian khusus mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua piranti jaringan yang berada pada satu broadcast domain. Suatu broadcast domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu segmen LAN yang sama akan menerima salinan frame broadcast tersebut. jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada prinsipnya adalah hal yang sama.

52

Tanpa VLAN, sebuah Switch akan memperlakukan semua interface pada Switch tersebut berada pada broadcast domain yang sama dengan kata lain, semua piranti yang terhubung ke Switch berada dalam satu jaringan LAN. Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface (baca port) berada pada suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada dasarnya, Switch membentuk beberapa broadcast domain. Masing-masing broadcast domain yang dibuat oleh Switch ini disebut virtual LAN.

2.11. Dasar VLAN

Satu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN lain. Jadi, daripada semua port dari sebuah Switch membentuk satu broadcast domain tunggal, sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Ada beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut ini:
a.

Untuk mengelompokkan user berdasarkan departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.

b. c.

Untuk mengurangi overhead dengan membatasi ukuran broadcast domain Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti sensitive terpisah kedalam suatu VLAN

53

d.

Untuk memisahkan traffic khusus dari traffic utama misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic user.

2.12. VLAN ID

Akses VLAN dibagi menjadi range normal dan extended. Range normal VLAN digunakan untuk jaringan atau network berukuran kecil dan sedang yang ditandai dengan ID VLAN dari 1 sampai 1005 yang mana ID 1002 hingga 1005 untuk FDDI dan token ring. ID 1, 1002 hingga 1005 otomatis telah dibuat dan tidak dapat dihapus. Konfigurasi VLAN disimpan dalam sebuah file database VLAN yang dinamai vlan.dat yang berada pada flash memory switch.

54

BAB 3

PERANCANGAN SIMULASI LAN

3.1. Perancangan dan Perencanaan.

Dalam membuat rancangan LAN ini, penulis terlebih dahulu membuat perencanaan dalam membangun sebuah jaringan LAN. Perancangan LAN dapat dilakukan melalui Cisco Paket Tracer. Cisco Paket Tracer merupakan salah satu software yang digunakan untuk merancang simulasi jaringan yang dibuat oleh CISCO. Paket Tracer yang saya gunakan adalah Paket Tracer 5.3. dalam software ini semua peralatan yang digunakan untuk membuat jaringan sudah lumayan lengkap. Perancangan LAN ini saya ambil dari konsep pembuatan LAN di sebuah kampus. Yang mana setiap kampus tersebut memiliki 3 lantai dan berisi 6 ruangan yang akan di setting IP address nya agar dapat saling terhubung antara satu komputer dengan komputer yang lain.

Dalam membuat jaringan ini, tidak hanya membuat jaringan LAN. Tetapi kita harus memperhatikan keamanan yang diterapkan dalam jaringan tersebut guna untuk

55

menjaga keterbatasan dalam menggunakan internet bagi setiap orang yang menggunakannya. Dalam peristiwa ini, saya lebih memfokuskan keamanan jaringan dalam sebuah fakultas. Berikut gambar software perancangan vlan.

Gambar 3.1. Cisco Paket Tracer

56

Keamanan yang digunakan dalam merancang jaringan ini menggunakan VLAN. VLAN (Virtual Local Area Network ) merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat

lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda. Langsung saja kita membuat rancangan LAN dari satu ruangan ke ruangan yang lain.

1. Siapkan 2 switch, 1 router dan 3 PC. Switch pertama sebagai main switch. Switch ke 2 sebagai penghubung antar PC.

Ganbar 3.2. Racangan LAN di ruangan Dosen1. 2. Kemudian pasang kabel coper straigh-through untuk menghubungkan router ke PC dan switch ke masing-masing PC. Dan kabel coper cross-over untuk menghubungkan antara switch dengan switch

57

Gambar 3.3. Rancangan LAN yang sudah diberi kabel

1. Setelah selesai di ruangan 1, maka bisa dilanjutkan ke ruangan mahasiswa 1.

Gambar 3.4. Rancangan LAN dua ruangan

58

2. Kemudian dilanjutkan lagi ke ruangan mahasiswa 2

Gambar 3.5. Rancangan dalam 3 ruangan

3. Begitu juga seterusnya. Di lantai 1, kita akan menambahkan ruangan TU dan dilantai 3, ditambahkan ruangan dosen 2. Jadi, setiap ruangan akan diberi ip address dalam masing-masing PC. Dan setiap ruangan akan dipisahkan menjadi VLAN dengan nama VLAN yang berbedabeda. 4. Sebelum membuat Vlan tersebut, maka terlebih dahulu membuat nama switch dengan nama main switch.

59

Gambar 3.6. tampilan pengaturan switch dalam CISCO 5. Setelah itu, buatlah nama switch menjadi main-switch. Berikut cara pengaturannya dalam cisco paket tracer.

Gambar 3.7. pengaturan hostname switch 6. Untuk menjaga keamanan dalam mengkonfigurasi switch, maka buatlah password nya.

60

Gambar 3.8. pembuatan password dalam switch.

7. Jika sudah dimasukkan password, maka setelah kita keluar dari privilledge mode, maka akan tampil password. Jadi, buatlah password yang mudah diingat agar tetap bisa menjalankan konfigurasi dalam switch.

Gambar 3.9. pengisian password yang sudah di atur.

61

8. Kemudian tambahkan nama Vlan yang ingin dibuat. Misalnya dengan number 10 vlan A. lalu klik add untuk menambahkan nama vlan tersebut.

Gambar 3.10 penambahan Vlan 9. Setelah semua VLAN nya ditambahkan, maka atur setiap PC yang ada dengan menambahkan ip address, subnet mask, dan default gateway. Berikut contoh salah satu PC yang akan diatur melalui dekstop PC.

62

Gambar 3.11. Tampilan pengaaturan IP dalam dekstop PC.

10.

Kemudian tambahkan IP address, subnet mask, dan default

gateway nya.

Gambar 3.12. pengaturan IP adress static

63

Masing-masing PC dalam ruangan akan diberikan IP address, subnet mask, dan default gateway agar bisa dihubungkan antara PC yang satu dengan yang lain. Selain itu, router juga harus dikonfigurasi dengan encapsulation agar setiap VLAN yang berbeda dapat terhubung satu sama lain. VLAN tersebut akan memecah Broadcast pada wilayah yang lebih kecil membatasi jumlah komputer yang terlibat di dalam broadcast dan membuat komputer dikelompokkan berdasarkan fungsi tertentu.

Dengan menggunakan teknologi VLAN, administrator jaringan dapat mengelompokkan komputer user yang terhubung secara fisik seolah-olah memiliki network sendiri walaupun secara fisik mereka berada pada satu ruang yang sama. Dengan menggunakan VLAN, administrator dapat menamai setiap VLAN yang menjelaskan peran atau fungsi user dalam VLAN tersebut. Dengan menggunakan teknologi VLAN, jaringan atau network yang dibuat dapat disegmentasi/dibagi berdasarkan fungsi atau perannya masing-masing. VLAN membuat admin dapat menerapkan aturan terhadap keamanan dalam mengakses data bagi setiap kelompok user antar VLAN. Sesuai permasalahan di atas berarti VLAN dapat membatasi akses data mahasiswa terhadap data atau file yang dapat diakses oleh dosen.

VLAN dapat memisahkan IP Subnetwork. VLAN memperbolehkan beberapa IP dan subnet berada pada jaringan satu switch yang sama. Agar komputer yang berada dalam satu VLAN dapat berkomunikasi, setiap komputer harus memiliki alamat IP dan subnet mask yang sesuai dengan VLAN tersebut. Switch yang digunakan harus dikonfigurasi dengan membuat VLAN dan setiap port yang

64

dikelompokkan untuk VLAN yang berbeda harus ditandai. Berikut tampilan vlan yang sudah aktif.

Gambar 3.13 VLAN yang sudah aktif. Kemudian setting router yang sudah disediakan untuk mengencapsulasi setiap vlan yang ada. Berikut tampilan router yang sudah di konfigurasi.

65

Gambar 3.14 settingann router

66

BAB 4

IMPLEMENTASI SISTEM

4.1 Implementasi Sistem

Implementasi sistem adalah suatu prosedur yang dilakukan untuk menyelesaikan sistem yang ada dalam dokumen rancangan yang telah disetujui dan telah diuji,menginstal dan memulai menggunakan sistem baru yang diperbaiki. Adapun langkah-langkah yang yang dibutuhkan dalam implementasi sistem adalah : 1. Mendapatkan software dan hardware yang tepat serta sesuai untuk merancang LAN. 2. 3. Menyelesaikan rancangan LAN Menulis, menguji, mengontrol dan mendokumentasikan LAN dengan perangkat CISCO. 4. Mendapatkan persetujuan.

67

4.2 Tujuan Implementasi Sistem

Adapun tujuan dari implementasi sistem adalah sebagai berikut: 1. Mengkaji rangkaian sistem baik dari segi software maupun hardware sebagai sarana pengaplikasian rancangan LAN yang akan diimplementasikan. 2. Menyelesaikan rancanganLAN yang ada didalam dokumen sistem yang telah disetujui. 3. Memastikan bahwa pengguna internet didalam ruangan tidak mengalami gangguan dalam hal kejahatan di dunia maya seperti hacker. 4. Memastikan bahwa rancangan yang telah dibuat dapat dihubungkan antara PC yang satu dengan PC yang lain walaupun berbeda ruangan.

4.3 Spesifikasi Hardware

Hardware adalah suatu komponen yang sangat dibutuhkan dalam mewujudkan rancangan LAN yang telah diusulkan. Dalam hal ini penulis merinci spesifikasi komponen hardware yaitu: 1. 2. 3. PC dengan processor minimal Intel Pentium III 733 MHz. Microsoft Windows 7 home premium. Microsoft Windows 2000 service pack 4 atau XP Home.

68

4. 5. 6. 7. 8.

Memory Minimal 128 MB. Hard disk 20 GB. Monitor Super VGA. Keyboard. Mouse.

4.4 Software

Hardware tidak akan dapat memecahkan suatu masalah tanpa adanya komponen software. Adapun software yang digunakan dalam pembuatan perancangan LAN ini adalah: 1. 2. Cisco paket tracer 5.3. Perangkat lain yang ada dalam paket tracer.

4.5 Brainware

Brainware adalah semua pihak yang bertanggung jawab dalam pengembangan LAN dengan perangkat cisco. Brainware dalam sistem informasi ini Terbagi atas: 1. Sistem perancangan oleh saya sendiri

69

2. Operator sebagai pemakai jaringan yang ada di kampus, tetapi hal rancangan ini bisa diaplikasikan apabila sudah diimplementasikan di kampus tersebut.

4.6 Instalasi Paket Tracer 5.3

Dalam menginstalasi Cisco Paket Tracer, dilakukan secara langsung di laptop saya sendiri. Software tersebut langsung diinstal dan siap untuk dipakai dalam membuat perancangan simulasi LAN dengan Cisco Paket Tracer.

4.7 Menjalankan Paket Tracer

Setelah proses instalasi berjalan dengan lancar, maka langsung saja dimulai merancang satu persatu ruangan yang akan di konfigurasi berdasarkan vlan yang sudah ditetapkan.

70

4.8 Pengujian pada Cisco Paket Tracer

Gambar 4.1. Tampilan Rancangan LAN

71

BAB 5

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Simulasi

yang dirancang dan direalisasikan dengan menggunakan sistem operasi

Windows 7 Home Premium, vlan melalui paket tracer sebagai database manajemen perancangan LAN, dari penjelasan tersebut dapat diambil beberapa kesimpulan bahwa: 1. Jaringan merupakan bagian dari spesifikasi internet yang menghubungkan antara satu komputer dengan komputer yang lain guna untuk melakukan browsing internet, berbagi file dan lain sebagainya. 2. Pembagian vlan memberi manfaat untuk membatasi ruang lingkup pembagian jaringan dalam browsing internet di kampus. 3. Untuk memberikan kenyamanan pada pengguna internet. 4. Pembuatan rancangan LAN dapat dilakukan dengan sebuah sotware tanpa melakukan rancangan secara langsung. Tetapi hal ini dapat dilakukan hanya untuk mempelajari bagaimana cara menerapkan jaringan sebelum di implementasikan.

72

5.1 Saran

1. Sebelum membuat rancangan LAN, kumpulkan terlebih dahulu buku-buku atau artikel yang berkaitan dengan perancangan LAN agar lebih mengerti bagaimana membuat simulasi rancangan dengan cisco paket tracer tersebut. 2. Komputer yang digunakan dalam membuat rancangan LAN sebaiknya memiliki spesifikasi dengan level menengah keatas, misalnya komputer pintium III karena penggunaan software-software yang banyak dan besar memakan sumber daya komputer seperti memori dan kapasitas hardisk. 3. Rancangan LAN seharusnya di-update oleh admin secara berkala guna

memberikan keamanan dalam jaringan apabila sudah diterapkan dalam rancangan LAN.

73

DAFTAR PUSTAKA

Prihanto, Harry, Membangun Jaringan Komputer, IlmuKomputer.com. Diakses tanggal 20 Maret 2012 http://www.mikrotik.co.id/artikel_lihat.php?id=36. Diakses tanggal 20 Maret 2012 http://uzethea.blogspot.com/2010/04/pengertian-switch.html. Diakses tanggal 20 maret 2012

http://www.scribd.com/dbahariawan/d/35907420-Tugas-Akhir-Jarkom. Diakses tanggal 21 Maret 2012. http://blog.unsri.ac.id/girlta/tekhnik-jaringan/mengapa-menggunakanvlan/mrdetail/18512/. Diakses tanggal 21 Maret 2012 http://blog.ub.ac.id/racw/2011/03/15/merancang-jaringan-vlan-di-cisco-packet-tracer/. Diakses tanggal 22 Maret 2012 http://sudut-sepi.blogspot.com/2012/04/mengenal-ip-address-subnet-maskdefault.html. Diakses tanggal 30 Maret 2012. http://aliphoemarley.blogspot.com/2012/02/konfigurasi-vlan-pada-cisco-packet.html. Diakses tanggal 25 Mei 2012 http://ayusulastri.wordpress.com/. Diakses 25 Mei 2012.

74

KEMENTERIAN PENDIDIKAN NASIONAL

UNIVERSITAS SUMATERA UTARA


FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM(FMIPA)

Jl. Bioteknologi No.1 Kampus USU Telp. (061) 8211050 Fax (061) 8214290 MEDAN 20155, Email : Dekanat@FMIPA.USU.AC.ID

KARTU BIMBINGAN TUGAS AKHIR MAHASISWA

Nama Mahasiswa Nomor Stambuk Judul Tugas Akhir Dosen Pembimbing Tanggal Mulai Bimbingan Tanggal Selesai Bimbingan

: Nur Asma : 092406044 : Perancangan & Simulasi Security LAN dengan Perangkat CISCO : Drs. Open Darnius, M.Sc : 10 April 2012 : 1 Juni 2012

PEMBAHASAN PARAF PADA DOSEN ASISTENSI PEMBIMB KETERANGAN MENGENAI, ING PADA BAB 1 10 April 2012 Proposal Tugas Akhir 2 5 Mei 2012 Bab 1 3 5 Mei 2012 Bab 2 4 25 Mei 2012 Bab 3 5 25 Mei 2012 Bab 4 6 25 Mei 2012 Bab 5 7 1 Juni 2012 Uji Program * Kartu ini harap dikembalikan ke Departemen Matematika bila bimbingan telah selesai. Diketahui: Ketua Departemen Matematika, Prof. Drs. Tulus, M.Si NIP 19620901 198803 1 002 Disetujui PembimbingUtama/ Penanggung Jawab Drs. Open Darnius, M.Sc NIP. 19641014 199103 1 004

No

TANGGAL ASISTEN BIMBIN GAN

75

SURAT KETERANGAN
Hasil uji program tugas akhir

Yang bertanda tangan di bawah ini, menerangkan bahwa Mahasiswa Tugas Akhir Program Diploma III Teknik Informatika :

Nama NIM Program Studi Judul Tugas Akhir

: NUR ASMA : 092406044 : D3 Teknik Informatika : Perancangan & Simulasi Security LAN dengan Perangkat CISCO

Telah melaksanakan tes program Tugas Akhir Mahasiswa tersebut di atas pada tanggal : Juni 2012

Dengan Hasil : SUKSES / GAGAL

Demikian diterangkan untuk digunakan melengkapi syarat pendaftaran Ujian Meja Hijau Tugas Akhir Mahasiswa bersangkutan di Departemen Matematika FMIPA USU Medan

Medan,

Juni 2012

Dosen Pembimbing / Kepala Lab. Komputer Program Studi D3 Teknik Informatika

Drs. Open Darnius, M.Sc NIP 19641014 199103 1 004

76

Anda mungkin juga menyukai