skripsi fahmi rusdi a (1003017007).pdf
Post on 19-Nov-2015
138 Views
Preview:
TRANSCRIPT
-
ANALISIS KEAMANAN JARINGAN VLAN DI
LEMIGAS
TUGAS AKHIR
Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan Sarjana pada
Program Studi Teknik Informatika, Fakultas Teknik UHAMKA
Jenjang Pendidikan Strata 1 (S1)
Fahmi Rusdi Al Islami
1003017007
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA
JAKARTA
2013
-
i
ANALISIS KEAMANAN JARINGAN VLAN DI
LEMIGAS
TUGAS AKHIR
Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan Sarjana pada
Program Studi Teknik Informatika, Fakultas Teknik UHAMKA
Jenjang Pendidikan Strata 1 (S1)
Fahmi Rusdi Al Islami
1003017007
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA
JAKARTA
2013
-
iv
PERNYATAAN KEASLIAN
Saya, penulis Laportan Tugas Akhir menyatakan dengan sesungguhnya bahwa
karya tulis ini merupakan hasil observasi, pemikiran, dan pemaparan asli. Apabila
terdapat referensi terhadap karya orang ataupun lain, maka saya akan
menyebutkan sumber tersebut secara jelas.
Demikian pernyataan ini dibuat secara sadar dan bersungguh-sungguh.
Penulis
Fahmi Rusdi A
1003017007
-
v
KATA PENGANTAR
Segala puji dan syukur saya panjatkan kehadirat Allah SWT atas rahmat
dan karuniaNya atas nikmat sehatNya yang telah diberikan kepada saya, sehingga
saya dapat menyelesaikan tugas akhir yang berjudul STUDI ANALISIS
KEAMANAN JARINGAN VLAN DI LEMIGAS penulisan tugas akhir ini
merupakan salah satu syarat menyelesaikan program sarjana di program studi
Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah Prof. Dr.
Hamka Jakarta.
Tidak lupa juga shalawat serta salam kita haturkan kepada Nabi
Muhammad SAW yang telah membawa umatnya dari zaman jahiliyah ke zaman
terang benderang seperti sekarang ini.
Saya menyadari bahwa penulisan tugas akhir ini tidak akan terwujud tanpa
adanya bantuan pihak lain secara langsung maupun tidak langsung. Oleh karena
itu pada kesempatan saya ingin mengucapkan rasa terima kasih kepada:
1. Kedua orang tua dan seluruh keluarga besar saya atas segala doa,
dukungan moril maupun materiil, dan selalu memberi motivasi kepada
penulis.
2. Bapak Ir,Sriyono,M.Msi, selaku pembimbing I dan Bapak Didin
Syamsuddin,M.Kom, selaku pembimbing II Tugas Akhir yang telah
membantu dalam mengarahkan saya untuk menyelesaikan Tugas Akhir
ini.
-
vi
3. Kepada rekan Mahasiswa/i dan semua pihak yang telah membantu secara
langsung maupun tidak langsung serta memberikan semangat dan
motivasi.
Penulis menyadari bahwa dalam penulisan tugas akhir ini masih banyak
ekurangan dan kelemahannya. Sehingga penulis memohon maaf apabila terdapat
kesalahan dalam penulisan dan kekurangannya. Semoga penulisan tugas akhir ini
dapat bermanfaat bagi penulis maupun orang lain yang membacanya.
Jakarta, Juli 2013
Penulis.
-
vii
ABSTRAK
Sistem keamanan pada suatu jaringan menjadi salah satu hal penting pada sebuahsistem jaringan. Keamanan jaringan biasanya tidak terlalu diperhatikan olehpemilik sistem jaringan ataupun pengelolanya. Keamanan pada jaringan lebihbanyak terfokus pada pembangunan firewall, proxy, atau berbagai cara untukmengatasi serangan layer 3 yang berfungsi sebagai jaringan . Keamanan semacamini menggunakan sebuah asumsi bahwa serangan akan selalu dilakukan darijaringan luar. Diasumsikan bahwa tidak ada yang seorang pun yang akanmelakukan serangan jarak dekat. Sebenarnya jaringan juga harus terlindungidari berbagai serangan layer 2 yang berfungsi sebagai datalink. Misalkan saja,seorang karyawan yang nakal, dapat menambahkan perangkat disalah satu switchuntuk mendapatkan lebih banyak akses data yang mereka inginkan.Pada saat iniLEMIGAS menggunakan konsep VLAN yang mempunyai kelemahan yaitu,sesama anggota VLAN dapat saling berbagi data sehingga dapat mengancamkerahasiaan data dan setiap PC maupun Laptop dapat masuk ke sistem jaringanVLAN. Dengan menerapkan metode ACL(access list control) dan port keamananpada jaringan VLAN terbukti mampu meningkatkan kemanan pada layer 2 dalammelindungi data dan informasi dari serangan jarak dekat atau dalam.
Kata kunci : VLAN, ACL, Port Security, Layer.
-
viii
ABSTRACT
The security system on a network is one of the important things on a networksystem. Network security is usually not particularly noticed by the owner of thesystem or network administrator. Security on the network more focused onbuilding a firewall, proxy, or various ways to cope with an attack that functions asa layer 3 network. This kind of security using an assumption that the attack willalways be conducted from the outside network. It is assumed that there is no onewho will do the attack close range. In fact the network should also be protectedfrom a variety of layer 2 attacks that serves as the datalink. For example, anemployee who is naughty, can add the device switches to get more access to thedata they want.At this point a VLAN using the concept of LEMIGAS has theweakness that is, fellow members of the VLAN can share data so that it canthreaten the confidentiality of the data and any PC or Laptop can enter the VLANnetwork system. By applying the methods of the ACL (access control list) andport security on the network VLAN proven to improve security on layer 2 inprotecting data and information from a melee attack or inside.
Keyword: VLAN, ACL, Port Security, Layer.
-
ix
DAFTAR ISI
Halaman Judul .............................................................................................. i
Lembar Persetujuan dan Pengesahan........................................................ ii
Halaman Pernyataan Keaslian.................................................................... iv
Kata Pengantar.............................................................................................. v
ABSTRAK ................................................................................................... vii
ABSTRACT................................................................................................. viii
Daftar Isi ....................................................................................................... ix
Daftar Gambar............................................................................................. xii
Daftar Tabel ................................................................................................. xv
BAB I PENDAHULUAN.............................................................................. 1
1.1 Latar Belakang Masalah ........................................................................ 1
1.2 Perumusam Masalah.............................................................................. 3
1.3 Batasan Masalah .................................................................................... 3
1.4 Tujuan Penulisan ................................................................................... 3
1.5 Manfaat Penulisan ................................................................................. 4
1.6 Sistematika Penulisan ............................................................................ 4
BAB II LANDASAN TEORI ....................................................................... 6
2.1 Virtual Local Area Network (VLAN)............................................... 6
2.1.1 Katagori VLAN..................................................................... 6
2.1.1.1 Berdasarkan Memberhip ......................................... 6
2.1.1.2 Berdasarkan Boundaries ......................................... 7
2.1.2 Topologi VLAN tanpa Trunk Link ....................................... 8
2.1.3 Topologi VLAN dengan Trunk Link .................................... 9
2.2 Trunking............................................................................................ 8
2.3 Virtual Trunking Protocol (VTP)...................................................... 9
2.3.1 Pengertian VTP ..................................................................... 9
2.3.2 Manfaat VTP ....................................................................... 10
2.3.3 Metode VTP......................................................................... 10
2.4 Perancangan Model Hirarki............................................................. 10
-
x
2.5 Jaringan Komputer .......................................................................... 14
2.6 Port Security .................................................................................... 15
2.7 Access List Control (ACL) ..............................................................15
2.8 Security............................................................................................ 16
2.9 Protocol............................................................................................ 17
2.9.1 TCP/IP ................................................................................. 17
2.10 OSI Layer ........................................................................................ 18
2.10.1 Application .......................................................................... 18
2.10.2 Presentation.......................................................................... 19
2.10.3 Sensasion ............................................................................. 19
2.10.4 Transport.............................................................................. 20
2.10.5 Network ............................................................................... 20
2.10.6 Datalink................................................................................ 21
2.10.7 Physical................................................................................ 21
2.11 Manajemen.......................................................................................22
2.12 Simulasi ........................................................................................... 22
2.13 Dasar Optimasi ................................................................................ 23
2.13.1 Matemathical Programing ................................................... 25
2.13.2 Optimasi Kombinatorial ...................................................... 27
2.14 Network Development Life Cycle (NDLC) .................................... 28
2.14.1 Tahapan pada NDLC ........................................................... 29
2.15 Studi Literatur.................................................................................. 32
BAB III METODELOGI PENELITIAN .................................................. 34
3.1. Kerangaka Penelitian............................................................................ 34
3.2. Diagram Alur Penelitian....................................................................... 34
3.3. Indetifikasi Masalah ............................................................................. 34
3.4. Perumusan Masalah.............................................................................. 34
3.5. Batasan Masalah................................................................................... 34
3.6. Indetifikasi Kebutuhan Masalah........................................................... 34
3.7. Analisa Jaringan VLAN....................................................................... 35
3.8. Perancangan ........................................................................................ 35
3.9. Simulasi................................................................................................ 35
-
xi
3.10. Pengujian.............................................................................................. 36
BAB IV METODOLOGI KERJA PRAKTEK......................................... 37
4.1 Sistem yang berjalan ............................................................................ 37
4.2 Kelemahan............................................................................................ 40
4.3 Sistem yang Diusulkan......................................................................... 40
4.4 Perancangan Sistem yang Diusulkan ................................................... 42
BAB V PEMBAHASAN.............................................................................. 45
5.1 Pengujian.............................................................................................. 45
5.2 Implementas simulasi VLAN pada Packet treacer 5.3......................... 53
5.3 Konfigurasi DHCP ............................................................................... 66
5.4 Konfigurasi Port Security..................................................................... 89
5.5 Konfigurasi Access List Control (ACL) .............................................. 99
BAB VI PENUTUP ..................................................................................... 103
6.1 Kesimpulan .......................................................................................... 103
6.2 Saran .................................................................................................... 104
Daftar Pustaka............................................................................................. 105
LAMPIRAN................................................................................................. 106
-
xii
DAFTAR GAMBAR
Gambar 2.1 VLAN tanpa Trunk Link............................................................ 6
Gambar 2.2 VLAN dengan Trunk Link......................................................... 7
Gambar 2.3 Bagian fungsi umum masing-masing layer............................... 12
Gambar 2.4 Tahapan NDLC (Network Development Life cycle) ................ 29
Gambar 3.1 Kerangka Penelitian ................................................................. 33
Gambar 4.1 Jaringan VLAN yang berjalan di LEMIGAS............................. 38
Gambar 4.2 Perancangan usulan VLAN di LEMIGAS ................................. 44
Gambar 5.1 Pengujian ACL pada Telematika ................................................ 46
Gambar 5.2 Pengujian ACL pada Proses....................................................... 47
Gambar 5.3 Pengujian ACL pada Keuangan................................................. 47
Gambar 5.4 Pengujian ACL pada Kepegawaian ............................................ 48
Gambar 5.5 Pengujian ACL pada Sapras ....................................................... 48
Gambar 5.6 Pengujian ACL pada Program ................................................... 49
Gambar 5.7 Pengujian ACL pada Teknogas .................................................. 49
Gambar 5.8 Pengujian ACL pada Aplikasi .................................................... 50
Gambar 5.9 Pengujian ACL pada GIS ........................................................... 50
Gambar 5.10 Pengujian ACL pada LK3......................................................... 51
Gambar 5.11 Pengujian ACL pada Afliasi ..................................................... 51
Gambar 5.12 Pengujian ACL pada Perpustakaan........................................... 52
Gambar 5.13 Pengujian ACL pada Publikasi ................................................. 52
Gambar 5.14 Pengujian ACL pada Eksploitas .............................................. 53
-
xiii
Gambar 5.15 Pengujian ACL pada Ekplorasi................................................. 53
Gambar 5.16 Pengujian ACL pada Poliklinik ................................................ 54
Gambar 5.17 Pengujian Port Security pada Afliasi ....................................... 56
Gambar 5.18 Pengujian Port Security pada Perpustakaan............................. 57
Gambar 5.19 Pengujian Port Security pada Publikasi ................................... 57
Gambar 5.20 Pengujian Port Security pada Eksplorasi ................................ 58
Gambar 5.21 Pengujian Port Security pada Eksploitas ................................. 58
Gambar 5.22 Pengujian Port Security pada Poliklinik .................................. 59
Gambar 5.23 Pengujian Port Security pada Telematika ................................ 59
Gambar 5.24 Pengujian Port Security pada Keuangan.................................. 60
Gambar 5.25 Pengujian Port Security pada Kepegawaian ............................ 56
Gambar 5.26 Pengujian Port Security pada Sapras ....................................... 61
Gambar 5.27 Pengujian Port Security pada Program .................................... 61
Gambar 5.28 Pengujian Port Security pada Teknogas................................... 62
Gambar 5.29 Pengujian Port Security pada Proses........................................ 62
Gambar 5.30 Pengujian Port Security pada Aplikasi..................................... 63
Gambar 5.31 Pengujian Port Security pada GIS............................................ 63
Gambar 5.32 Pengujian Port Security pada LK3........................................... 64
Gambar 5.33 Topologi VLAN Trunk Link dengan Perancangan Model Hirarki
........................................................................................................................ 65
Gambar 5.34 Core Switch .............................................................................. 66
Gambar 5.35 Cara memasukan perangkat ke jaringan .................................. 67
Gambar 5.36 Bentuk fisik core switch .......................................................... 67
-
xiv
Gambar 5.37 Pemberian nama pada switch ................................................... 68
Gambar 5.38 Tampilan Command Line untuk konfigurasi manual .............. 68
Gambar 5.39 Pemberian alamat IP Poliklinik................................................ 82
Gambar 5.39 Pemberian alamat IP Afliasi .................................................... 82
Gambar 5.39 Pemberian alamat Ip Perpustakaan ......................................... 83
Gambar 5.39 Pemberian alamat IP Publikasi ................................................ 83
Gambar 5.39 Pemberian alamat IP Eksplorasi ............................................. 84
Gambar 5.39 Pemberian alamat IP Eksploitas............................................... 84
Gambar 5.39 Pemberian alamat IP Telematika ............................................. 85
Gambar 5.39 Pemberian alamat IP Proses..................................................... 85
Gambar 5.39 Pemberian alamat IP Keuangan ............................................... 86
Gambar 5.39 Pemberian alamat IP Kepegawaian.......................................... 86
Gambar 5.39 Pemberian alamat IP Sapras..................................................... 87
Gambar 5.39 Pemberian alamat IP Program.................................................. 87
Gambar 5.39 Pemberian alamat IP Teknogas................................................ 88
Gambar 5.39 Pemberian alamat IP Aplikasi ................................................. 88
Gambar 5.39 Pemberian alamat IP GIS......................................................... 89
Gambar 5.39 Pemberian alamat IP LK3........................................................ 84
-
xv
DAFTAR TABEL
Tabel 2.1 Studi Literatur ................................................................................ 31
Tabel 4.1 alamat IP VLAN di LEMIGAS....................................................... 37
Tabel 4.2 alamat IP VLAN yang diusulkan .................................................... 42
Tabel 5.1 Uji coba Access List Control.......................................................... 45
Tabel 5.2 Uji coba Port Security.................................................................... 54
Tabel 5.3 Daftar VLAN .................................................................................. 65
Tabel 5.4 Pembagian IP VLAN ..................................................................... 71
-
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Sistem keamanan pada suatu jaringan menjadi salah satu hal penting
sebuah sistem jaringan. Keamanan jaringan biasanya tidak terlalu
diperhatikan oleh pemilik sistim jaringan ataupun pengelolanya. Keamanan
jaringan biasanya menjadi prioritas terakhir untuk diperhatikan, bahkan
sekalipun terjadi penurunan kemampuan kerja komputer. Jika hal tersebut
terjadi pemilik pada umumnya akan mengurangi aspek keamanan atau
bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi beban
kerja komputer. Sebagai konsekuensi peniadaan sistem keamanan jaringan
maka kemungkinan informasi penting dan rahasia dapat diketahui oleh
pihak lain. Hal buruk lain yang dapat terjadi misalnya informasi penting
tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab untuk
mengeruk keuntungan sendiri bahkan dapat merusak kinerja pemilik
informasi. Kejahatan seperti itu biasanya dilakukan langsung terhadap
sistem keamanan yang bersifat fisik, sistim keamanan yang berhubungan
dengan personal, keamanan data dan media serta teknik komunikasi dan
keamanan operasi.
Biasanya security pada network lebih banyak terfokus pada
pembanggunan firewall, proxy, atau berbagai cara untuk mengatasi serangan
layer 3. Security semacam ini menggunakan sebuah asumsi bahwa serangan
-
2
akan selalu dilakukan dari network eksternal. Diasumsikan bahwa tidak ada
yang seorang pun yang akan melakukan serangan jarak dekat. Sebenernya
network juga harus terlindungi dari berbagai serangan layer 2. Misalkan
saja, seorang karyawan yang nakal, dapat menambahkan perangkat disalah
satu switch untuk mendapatkan lebih banyak akses data yang mereka
inginkan.
Pada saat ini di salah satu lembaga pemerintah yang bergerak
dibidang perminyakan bertugas menyediakan data dan informasi sebagai
pertimbangan bagi para pengambil keputusan. Untuk saat ini jaringan yang
digunakan ialah menggunakan konsep Virtual LAN (VLAN) yang mana
merupakan sebuah cara untuk memecah network menjadi beberapa network
(segmen) yang lebih kecil. Tujuan utama VLAN adalah untuk memperkecil
jumlah traffic broadcast pada masing-masing subnet. Sehingga setiap
subnet akan memiliki broadcast domain-nya sendiri. Jaringan VLAN ada
saat ini dibuat berdasarkan letak gedung ada, hal ini mempunyai kelemehan
pada bagian access control yang mana setiap bagian dapat bisa saling
berhubungan untuk bertukar informasi, dan masalah port switch yang mana
jika ada PC baru dapat masuk ke sistem jaringan.
Maka dari itu perlu adanya solusi untuk mengatasi permasalahan
yang ada, berdasarkan latar belakang masalah diatas penulis tertarik untuk
mengambil penelitian dengan judul Study Analisis Keamanan Jaringan
VLAN di LEMIGAS
-
3
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan, penulis merumuskan
masalah sebagai berikut :
1. Bagaimana sistem jaringan VLAN yang saat ini berjalan dan apa yang
menjadi kekurangannya?
2. Bagaimana memberikan solusi dari permasalahan jaringan VLAN yang
ada?
3. Bagaimana membuat simulasi sesuai dengan solusi yang didapat?.
1.3 Batasan Masalah
Untuk mengarahkan pembahasan terhadap masalah yang ada agar tidak
meluas dan menyimpang dari tujuan, maka batasan masalah dari penelitian
ini adalah :
1. Penelitian bertempat di PPPMTG LEMIGAS.
2. Melakukan penelitian sampai tahap simulasi.
3. Melakukan analisa pada sisi keamanan.
4. Menggunakan Aplikasi Packet Treacer 5.3 untuk simulasi
5. Melakukan konfigurasi VLAN pada tahap simulasi.
6. Merancang penambahan VLAN sesuai solusi yang didapat.
7. Melakukan konfigurasi VLAN secara DHCP.
8. Melakukan konfigurasi Access List pada tahap simulasi.
9. Melakukan konfigurasi port security pada tahap simulasi.
1.4 Tujuan Penulisan
Tujuan yang ingin dicapai dari penyusunan dan juga penulisan
skripsi ini adalah menganalisis sistem keamanan jaringan VLAN dan apa
-
4
yang menjadi kelemahannya. Penggunaan metode ACL (Access List
Control) dan Port Security dilakukan dengan tujuan untuk meningkatkan
sistem keamanan jaringan VLAN . Dengan dibuat simulasi diharapkan dapat
diimplementasikan dan menjadi solusi dalam menjaga data dan informasi
pada sumber daya komputer.
1.5 Manfaat Penulisan
1. Bagi penulis
a. Menguasai konsep perancangan dan pengamanan VLAN.
b. Sebagai portofolio untuk penulis yang berguna untuk masa depan.
c. Sebagai tolak ukur terhadapa apa yang sudah didapat semasa kuliah.
2. Bagi Instansi
a. Sebagai referensi untuk penelitian selanjutnya.
b. Meningkatkan kemanan jaringan VLAN dalam menjaga data dan
informasi.
1.6 Sistematika Penulisan
Sistematika penulisan tugas akhir ini terdiri dari enam bab yang
penyajiannya terdiri dari :
Bab I Pendahuluan, bab ini membahas mengenai latar belakang,
rumusan masalah, batasan penulisan, tujuan penulisan, manfaat penelitian,
dan sistematika penulisan dari masalah yang akan dibahas.
Bab II Landasan Teori, bab ini membahas tentang teori-teori yang
dijadikan landasan sesuai dengan masalah utama dalam penulisan skripsi ini
yaitu mengenai studi analisis keamanan jarigna VLAN.
-
5
Bab III Metodologi Penelitian, bab ini membahas mengenai
metodologi yang digunakan penulis.
Bab IV Analisa dan Perancangan, bab ini akan menjelaskan
bagaimana sistem jaringan yang berjalan , apa yang menjadi kelemahan
pada sistem jaringan VLAN serta perancangan yang diusulkan sesuai dengan
solusi yang didapat.
Bab V Pengujian dan Implemtasi, bab ini menjelaskan implementasi
secara simulasi pada packet trecer 5.3 beserta pengujiannya.
Bab VI Penutup, bab ini membahas mengenai kesimpulan yang
diambil berdasarkan hasil analisis dan pembahasan, serta saran - saran yang
kiranya bermanfaat.
-
6
BAB II
LANDASAN TEORI
2.1 Virtual Area Network(VLAN)
Menurut Iwan Sofana tahun 2012 VLAN atau Virtual LAN atau logical
LAN atau logical subnet merupakan sebuah cara untuk memecah network
menjadi beberapa network (segmen) yang lebih kecil. Tujuan utama VLAN
adalah untuk memperkecil traffic broadcast pada masing-masing subnet.
Sehingga, setiap subnet akan memiliki broadcast domain-nya sendiri.
2.1.1 Katagori VLAN
Menurut Iwan Sofana tahun 2012 dalam bukunya VLAN dapat
dikelompokan dalam beberapa katagori.
2.1.1.1 Berdasarkan Membership
a. Static VLAN
Anggota VLAN ditentukan berdasarkan port pada switch yang hanya
dapat diubah dengan memindahkan kabel yang terhubung ke port
tersebut.
b. Dynamic VLAN
Anggota VLAN ditentukan secara logika, berdasarkan MAC address,
username, IP address, atau tipe protokol yang digunakan oleh paket
data.
2.1.1.2 Berdasarkan boundaries
a. End-to-end VLAN
-
7
Anggota VLAN dihubungkan oleh beberapa switch yang lokasinya
berjauhan (misal pada gedung yang berbeda).
Biasanya jenis VLAN ini digunakan untuk memberikan fleksibelitas
yang tinggi bagi user. Di mana pun dia berada, user akan tetap
memperoleh keanggotaan yang sama, policy yang sama, dan security
yang sama.
b. Local VLAN
Anggota VLAN dihubungkan dengan switch yang lokasinya
berdekatan. Misalkan saja semua host yang ada di gedung A akan
memiliki VLAN yang sama.
2.1.2 Topologi VLAN tanpa LINK TRUNK
Topologi VLAN tanpa Trunk Link adalah Hubungan antara switch
dengan switch yang lain pada jaringna VLAN yang terhubung secara logic.
Gambar 2.1 VLAN tanpa Trunk Link
2.1.3 Topologi VLAN dengan LINK TRUNK
-
8
Topologi VLAN dengan Trunk Link adalah hanya terdapat satu
switch yang beberapa PC secara logik.trunk disini ialah menghubungkan
switch satu dengan switch yang lain nya
Gambar 2.2 VLAN dengan Trunk Link
2.2 Trunking
Ketika menggunakan beberapa VLAN dalam jaringan yang
memiliki banyak switch yang saling terhubung, perlu digunakan VLAN
trunking diantara switch-switch dalam jaringan tersebut. Dengan VLAN
trunking, switch akan melabeli setiap frame yang dikirim ke switch lain,
sehingga switch penerima akan mengetahui bahwa frame tersebut
termasuk dalam VLAN.
2.3 Virtual Trunking Protocol
2.3.1 Pengrtian VTP
-
9
Virtual Trunking Protocol merupakan salah satu protokol pesan
yang dimiliki Cisco yang berkerja pada layer 2. VTP menjaga konsistensi
konfigurasi VLAN di seluruh jaringan. VTP menggunakan frame layer 2
trunk untuk mengatur penambahan, penghapusan, dan nama dari VLANs
pada jaringan dasar di sentralisasi beralih dalam mode VTP server. VTP
bertanggung jawab untuk proses sinkronisasi yang dilakukan VLAN unuk
menyampaikan informasi dalam VTP domain dan mengurangi kebutuhan
utnuk mengkonfigurasi VLAN dalam menyampaikan informasi yang sama
pada setiap beralih.
2.3.2 Manfaat Virtual Trunking Protocol
VTP memberikan manfaat sebagai berikut:
a) Konsistensi konfigurasi VLAN diseluruh jaringan.
b) Pemetaan skema yang memungkinkan untuk VLAN berbatang atas
campuran meida.
c) Accurate pelacakan dan pemantauan VLANs
d) Pelaporan Dynamic yang ditambahkan pada VLANs pada seluruh
jaringan.
e) Plug-and-play saat menambahkan konfigurasi VLANs yang baru.
2.3.3 Metode Virtual Trunking Protocol
a) Server
b) Client
c) Transparen
-
10
2.4 Perancangan Model Hirarki
Cisco telah mendefinisikan sebuah model yang disebut
Hierarchical Design Model. Model ini membagi sebuah network menjadi
3 buah lapisan (layer). Berikut ini pejelasan masing-masing layer tersebut.
a. Access
Pada LAN, perangkat seperti telepon dan komputer digunakan
untuk mengakses network lokal. Sedangkan pada WAN, remote
users atau sites akan mengakses network perusahaan. Layer access
menyediakan akses network bagi pengguna (end-user). Beberapa
hal yang menjadi perhatian pada layer ini antara lain
1. High Availability
Untuk menjamin akses network setiap saat maka digunakan
hardware cadangan (redundan). Seperti redundant power
supplies, redundant supervisior engines. Biasa nya digunakan
software yang menjadi protokol First Hop Redundancy
(FHRP)
2. Converged Network
Dukungan konvergens atau keragaman network dengan
menyediakan akses IP phones, komputer-komputer, dan
wireless access points. Menyediakan juga QoS dan dukungan
Multicast.
-
11
3. Security
Security digunakan untuk mengendalikan akses pada network.
Security ditangani pleh perangkat switching, seperti Dynamic
ARP Inspection, DHCP snooping, BPDU Guard, Port-
Security, dan IP Source Guard.
b. Distribution
Layer ini terdiri atas sekumpulan perangkat switch. Sekumpulan
distribution devices dan perangkat lain yang mendampingi switch
disebut sebagai switch block. Layer distribution menyediakan
availability, QoS, fast path recovery, dan load balancing. Beberapa
hal yang menjadi perhatian pada layer ini antara lain:
1. High availability
Digunakan redundant distribution layer switches yang
menyediakan jalur backup (dual path) untuk akses perangkat
switch akan akses core switch. Protokol yang digunakan
memantauk switch adalah FHRP.
2. Routing Policy
Penentuan routing policies seperti route selection, filtering, dan
summarization. Pada bagian ini, juga diimplementasikan QoS
dan security policies.
3. Segmentation
-
12
Segmentasi antar-workgroup menggunakan teknologi switching
layer 2 atau layer 3.
c. Core
Merupakan backbone yang mendiakan koneksi kecepatan tinggi
(gigabit atau yang lebih tinggi). Core menjadi jalur layer 3, bagi layer
distribution dan segmen network yang lain. Layer core menyediakan
scalability dan reliability. Beberapa hal yang menjadi perhatian pada
layer ini antara lain:
1. Reliability
Keandalan dapat disediakan melalui berbagai perangkat redundan,
komponen perangkat yang andal, dan rute-rute alternatif.
2. Scalability
Pengembangan network untuk masa yang akan datang dapat
dilakukan karena menggunakan protokol routing yang dapat
mengantisipasi pengembangan network (scalable routing
protocols). Sehingga dapat diintegrasikan data dan voice.
3. No policy
Tidak ada policy (seperti ACLs atu filter) yang akan menyebabkan
traffic menjadi lamban.
Layer core sangat membanti menyederhanakan topologi network.
Tanpa adanya layer core maka kita harus selalu menggunakan fully mesh
untuk menghubungakan distribution switch. Manakala network bertambah
-
13
besar maka sangat banyak kendala yang harus dihadapi saat
mengimplementasikan topology fully mesh ini. Layer core dapat
menyerderhakan kerumitan penggunaan kabel, mengurangi kompleksitas
routing, dan menambah sebuah hierarchy pada distribution siwtch.
Gambar 2.3 bagan fungsi umum masing-masing layer
[Sumber : Iwan 2012]
2.5 Jaringan Komputer
Menurut Wahidin tahun 2007 Jaringan merupakan suatu cara untuk
menghubungkan beberapa user untuk saling terhubung dan berkomunikasi.
Komputer merupakan media hardware maupun software untuk para user
dalam berkomuniksi. Dengan kata lain, jaringan komputer adalah sebuah
sistem yang merupakan gabungan teknologi komputer dan teknologi
telekomunikasi. Gabungan dari teknologi tersebut menciptakan
Core
High Speed Switching
Distribution
Policy Base Correctivity
Access
Local and Remote workgroup access
-
14
pengolahan data yang terdistribusikan, mencangkup pemakaian database,
software aplikasi, dan peralatan hardware secara bersamaan.
Dengan adanya sistem jaringan, penggunaan komputer yang
sebelumnya hanya berdiri sendiri, kini telah diganti dengan sekumpulan
komputer yang terpisah-pisah akan tetapi tetap saling berhubungan untuk
menjalankam komunikasi dan mendapatkan informasi.
Dengan kata lain, jaringan komputer merupakan teknologi yang
mempermudah user dalam mendapatkan sebuah informasi atau
komunikasi yang tidak terbatas oleh area, dapat menghemat tenaga dan
biaya dalam menjalankan aktivitas sehari-hari, sehingga pekerjaan menjadi
lebih efektif dan efisien.
2.6 Port Security
Menurut Iwan Sofana 2012, Port Security ialah membatasi jumlah
MAC address yang di izinkan terhubung dengan tiap port dan juga dapat
membatasi MAC address mana saja yang diizinkan.
2.7 Access List
Menurut HendraWwijaya 2011 dalam bukunya mengatakan access
list dipergunakan oleh cisco untuk menyaring (filter) lalu lintas paket data
lewat router dan switch. Paket-paket data yang datang ke router atau switch
-
15
disaring untuk menentukan paket data mana yang akan diterima atau ditolak
untuk diteruskan ke suatu alamat komputer tertentu.
2.7.1 tipe Access List
a. Standar IP Access List
Standard ACLs mengizinkan kita untuk mem-permit atau deny
traffic dari source IP address. Destination packet dan port
tidaklah dipedulikan.
b. Extended ACL
Extended ACLs memfilter traffic IP packet dengan beberapa
attribute, seperti tipe protocol, source dan destination IP address,
soure TCP atau UDP port, destination TCP atau UDP port.
2.8 Security
Menurut Garfinkel, seorang pakar security, keamanan komputer
atas komputer security mencakup empat aspek yaitu:
a. Privacy
Aspek Privacy berhubungan dengan kerahasian informasi. inti
utama aspe privacy adalah bagaimana menjaga informasi dari
orang yang tidak berhak mengakses nya. Sebagai contoh, e-mail
seorang pemakai tidak boleh dibaca oleh orang lain.
b. Integrity
Aspe integrity berbubungan dengan keutuhan informasi. inti
utamanya ialaha bagaimana menjaga informasi agar tidak diubah
-
16
tanpa izin pemilik informasi. contohnya, sebuah email dapat saja
"ditangkap" ditengah jaan, diubah isinya.
c. Authentication
Aspek authentication berhubungan dengan identitas atau jadi diri
atau kepemilikan yang sah. Sistem harus mengetahui bahwa suatu
informasi dibuat atau diakses oleh pemilik yang sah.
d. Availability
Aspek availability berhubungan dengan ketersediaan informasi.
contoh serangan terhadap aspek ini yaitu "denial of service attack',
di mana server dikirim permintaan paslu yang bertubi-bertubi
sehingga tidak dapat melayani permintaan lain.
2.9 Protokol
Protokol merupakan aturan-aturan dan prosedu untuk melakukan
komunikasi. Ketika beberapa komputer dalam sebuah jaringan hendak
melakukan komunikasi dengan komputer lain, aturan-aturan atau prosedur
komunikasi harus dilakukan terlebih dahulu. Aturan-aturan tersebut dekenal
dengan istilah protokol.
2.9.1 TCP/IP
Transmission Control Protocol / Internet Protocol (TCP/IP)
merupakan sebuah protokol suite standard yang menyediakan
komunkasi dalam sebuah lingkungan (sistem operasi) yang beragam.
TCP/IP bersifat routeable dan merupakan protokol yang bisa di
-
17
dalam jaringan global (enterprise). Terdapan beberapa protokol yang
berjalan menggunakan protokol TCP/IP, di antaranya:
a. FTP (File Transfer Protocol)- digunakan untuk melakukan
mekanisme pengiriman file
b. SMTP (Simpel File Transfer Protocol) digunakan untuk
pengiriman e-mail, dan lain-lain.
2.10 OSI Layer
Gambar 2.4 Model OSI Layer
[Sumber : Osi Layer: 2011]
Tujuan utaman penggunaan model OSI adalah untuk membantu
designer jaringan memahami fungsi dari tiap layer yang berhubungan dengan
aliran komunikasi data. Termasuk jenis-jenis protocol jaringan dan metode
transmisi.
Model dibagi menjadi 7 Layer, dengan karakteristtik dan fungsintya masing
-
18
masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya
maupun dibawahnya secara langsung melalui sederetan protocol dan standar.
Fungsi masing-masing dari tiap layer pada OSI :
2.10.1 Application
Application layer menyediakan jasa untuk aplikasi pengguna,
layer ini bertanggung jawab atas pertukaran informasi antara program
computer, seperti program e-mail dan servis lain yang berjalan di
jaringan seperti server printer atau aplikasi computer lainnya.
Berfungsi sebagai antarmuka dengan aplikasi dengan
fungsionalitas jaringan. Mengatur bagaimana aplikasi dapat
mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan.
Protocol yanmg berada dalam lapisan ini adalah HTTP, FTP, SMTP,
dan NFS.
2.10.2 Presentation
Presentation layer bertanggungjawab bagaimana data
dikonversi dan di format untuk transfer data. Contoh konversi format
text ASCII untuk dokumen, .GIF dan .JPG untuk gambar layer ini
membentuk kode konversi, trnslasi data, enkripsi dan konversi.
Berfungsi untuk mentranslasikan data yang hendak
ditransmisikan oleh aplikasi kedalam format yang dapat
ditransmisikan melalui jaringan. Protocol yang berada dalam level ini
adalah perangkat lunak director (redictor Software). Seperti layanan
worksatation (dalam Windows NT) dan juga Network Shell (
-
19
semacam Virtual Network Computing) (VNC) atau Remote Dekstop
Protocol (RDP).
2.10.3 Session
Session layer menentukan bagaimna dua terminal menjaga,
memelihara dan mengatur koneksi. Bagaimna mereka saling
berhubungan satu sama lain. Koneksi di layer di sebut session.
Berfungsi untuk mendefinisikan bagaimana koneksi dapat
dibuat, dipelihara atau di hancurkan. Selain itu, di level ini juga
dilakukan resolusi nama.
2.10.4 Transport
Transport layer bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika end to _ end antar terminal, dan
menyediakan penanganan error (error handling)
Berfungsi untuk memecahkan data kedalam paket-paket
tersebut sehingga dapat disusun kembali pada sisi tujuan yang telah
diterima. Selain itu, pada level ini juga membuat tanda bahwa paket
diterima dengan sukses (acknowledgement) dan mentransmisikan
ulang terhadap paket-paket yang hilang di tengah jalan.
2.10.5 Network
Network layer bertanggung jawab menentukan alamat
jaringan, menentukan rute yang harus diambil selama perjalanan,
menjaga antrian tafik di jaringan. Data pada layer ini berbentuk
Paket.
-
20
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat
Header untuk paket-paket dan kemudian melakukan routing melalui
internet-working dengan menggunakan router dan switch layer 3.
2.10.6 Datalink
Data link layer menyediakan link untuk data. Memaketkannya
menjadi frame yang berhubungan dengan hardware kemudian
diangkut melalui media komunikasinya dengan kartu jaringan,
mengatur komunikasi layer physical antara system koneksi dengan
penaganan error.
Berfungsi untuk menentukan bagaimana bit-bit data
dikelompokan menjadi format yang disebut sebagai frame. Selain itu,
pada level ini terjadi koreksi kesalahan, flow control, pengalamatan
perangkat keras (seperti halnya di Media Access Control Address
(MAC Address), dan menetukan bagaimna perangkat perangkat
jaringan seperti hub, bridge, repeater dan switch layer 2 beroperasi.
Spesifikasi IEEE 802, membagi level; ini menjadi dua level anak,
yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access
Control (MAC).
2.10.7 Physical
-
21
Physical layer bertyanggung jawab atas proses data menjadi
bit dan mentransfernya melalui media (seperti kabel) dan menjaga
koneksi fisik antar system.
Berfungsi untuk mendefinisikan media transmisi jaringan,
metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti
halnya Ethernet atau token Ring), topologi jaringan dan pengkabelan.
Selain itu, level ini juga mendefinisikan bagaimana Networl Interface
Card (NIC) dapat berinteraksi dengan media kabel atau radio.,2005)
2.11 Manajemen Organisasi
Dalam teori ilmu manajemen menyatakan bahwa manajemen
terbagi menjadi beberapa tingkatan, yaitu manajemen puncak (top
management), manajemen menengah (middle management), manajemen
bawah (bottom management) dan operasional. Dengan pembagian
manajemen tersebut, terbagi pula pekerjaan-pekerjaan suatu perusahaan
sesuai dengan fungsi-fungsi dari tingkatan manajemen tersebut.(agung :
2003)
2.12 Simulasi
Terdapat sejumlah pengertian mengenai kata simulasi dalam
sejumlah bidang keilmuan, antara lain:
a. Replika dari sistem sebenarnya.
b. Percobaan terhadap suatu perangkat lunak dengan data sembarang.
-
22
c. Berpura-pura memerankan karakter lain [AudioEnglish2010].
Teknik atau metode simulasi yang dimaksud dalam pemodelan dan
simulasi (Modelling dan Simulation) mengacu pada suatu penggunaan
model matematis untuk mempresesntasikan sistem dalam berbagai
keadaan, serta mengekskusi model tersebut dengan bantuan komputer
dengan tujuan memperoleh nilai parameter yang ingin diketahui. Menurut
[Evans2001], simulasi adalah proses pembuatan model matematika atau
logika dan suatu sistem atau suatu permasalahan, serta melakukan
eksperimen terhadap model untuk mendapat pergertian akan kerja sistem
atau membantu dalam menyelesaikan suatu permasalahan.
(http://id.wikipedia.org/wiki/simulasi,03-02-2011,19.00)
2.13 Dasar Optimasi
Optimasi adalah salah satu disiplin ilmu dalam matematika yang
fokus untuk mendapatkan nilai minimum atau maksimum secara sistematis
dari suatu fungsi, peluang, maupun pencarian nilai lainnya dalam berbagai
kasus. Optimasi sangat berguna dihampir segala bidang dalam rangka
melakukan usaha secara efektif dan efisien untuk mencapai target hasil
yang ingin dicapai. Tentunya hal ini akan sangat sesuai dengan prinsip
ekonomi yang berorientasikan untuk senantiasa menekan pengeluaran
untuk menghasilkan output yang maksimal.Optimasi ini juga penting
karena pesaingan sudah sangat ketat desegala bidang yang ada.
http://id.wikipedia.org/wiki/simulasi,03-02-2011,19.00
-
23
seperti yang dikatakan sebelumnya, bahwa optimasi sangat
berguna bagi hampir seluruh bidang yang ada, maka berikut ini adalah
contoh-contoh bidang yang sangat terbantuk dengan ada nya tekinik
opitmasi tersebut. Bidang tersebut , antara lain; Arsitektur, Data Mining,
Jaringan Komputer, Signal and Image Processing, Telekomunikasi,
ekonomi, Transportasi, Perdagangan, Pertanian, Perikanan, Perkebunan,
Perhutanan, dan sebagainya.
Teknik Optimasi secara umum dapat dibagi menjadi dua bagian
yang pertama adalah Mathematical Programming, dan yang kedua adalah
Combinatorial Optimatimization. Dalam bidang Mathematical
Programing dapat dibagi menjadi dua kembali, yaitu support vector
machines dan gradient descent. Dan pada bidang Combinatorial
Optimization kembali difokuskan lagi ke dalam dua bidang, yaitu Grap
Theory dan Genetic Algorithm. Pemfokusan Pemfokusan bidang tersebut
dikarenakan beberapa parameter, diantaranya, Restoration, Feature
selection, Classification, Clustering, RF assignment, Compression, dan
sebagainya.
Adapun cara-cara untuk membuat optimasi yang baik, adalah
dengan memperlihatkan hal-hal berikut,
a. Model danstarting Poin
b. Convergence to global minimum/maximum
c. Classes of nice optimization problems
d. Find a threshold
-
24
e. Constraint give a trade off
adapun hal lain secara global yang penting untuk diperhatikan
adalah fokus terhadapa model dan masalah serta cara berfikir yang analitis.
Kita harus fokus terhadap model dan masalah agar tujuan utama dari kasus
tersebut tercapai, jangan terlalu terpusat pada optimasi tetapi tujuan awal
menjadi terlupakan. Sedangkan berfikir analitis dimaksudkan agar
kepekaan terhadap keadaan dan mampu berfikir secara bebas untuk
menemukan solusi-solusi yang diperlukan.
Sebagai contoh implementasi teknik optimasi ini, dapat
menggunakan cara mudah untuk mengoptimalkan performace komputer
pada saat memakan suatu program agar berjalan lebih lancar. Caranya
adalah dengan mematikan program-program yang sedang running namun
tidak diperlukan. Jika komputer tidak sedang membutuhkan koneksi
dengan jaringan, sebaiknya semua service yang mendukung ataupun
berhubungan dengan jaringan, ada baiknya dimatikan. Selain itu, jika tidak
adanya program atau proses yang dilakukan yang dapat menyembabkan
terinfeksinya virus pada komputer, sebaiknya anti virus yang sedang
bekerja dimatikan sementara sampai diperluka. Hal ini akan membuat
performance komputer lebih optimal, dengan mematikan program-
program yang tidak sedang dipakai dan memakan memori.
2.13.1 Mathematical Programing
AMPL (berasal dari A Mathematical Programming Language)
bahasa pemograman tingkat tinggi yang dikembangkan di Bell
-
25
Laboratories, dalam rangka untuk menggambarkan dan memecahkan
masalah kompleks dan teori optimasi penjadwalan. AMPL tidak
menyelesaikan masalah secara langsung, dan panggilan pemecahan
eksternal yang sesuai (seperti CPLEX, Minos, IPOPT, SNOPT, dll),
untuk mendapatkan solui.AMPL bekerja dengan masalah optimasi linier
dan nonlinier dengan variable diskrit dan kontinua.Satu keuntungan dari
AMPL-seperti catatan sintaks matematika atas masalah optimasi yang
memungkinkan untuk memberikan yang sangat singkat dan mudah untuk
membaca definisi pemograman matematis. Banyak pemecah modern
tersedia di server Neos, mengambil model masukan untuk AMPL.
AMPL yant diteliti di inggris oleh Fourer Robert, Eng. David
Kerniganom Gay dan Brian. AMPL merupakan bahasa pemodelan yang
komprehensif dan memiliki aljabar yang kompleks untuk masalah
optimasi linier dan nonlinier, dalam variabel diskrit atau kontinu.AMPL
memungkinkan menggunakan notasi umum dan konsep akrab untuk
merumuskan model optimasi dan memeriksa solusi, sedangkan komputer
mengelola komunikasi dengan solver yang sesuai. AMPL fleksibilitas dan
kenyamanan membuat itu ideal untuk prototipe cepat dan pengembangan
model, sementara kecepatan dan pilihan kontrol menjadi pilihan terutama
efisien untuk menjalankan produksi berulang. Model AMPL dapat
dijalankan berpasangan, tiga sekaligus, dan banyak lagi. Koleksi set
diindeks lebih dari set melingkar benda, dan set angka. umum dan sintaks
alami unt arimatika, logis, dan ekspresi kondisional, konvensi akrab
-
26
untuk penjumlahan dan operator iterasi lainnya. Nonlinear pemograman
fitur seperti primal awal dan nilai-nilai ganda, fungsi-fungsi yang
didefinisikan, cepat diferensiasi otomatis, dan penghapusan otomatis
"didefinisikan" variabel. Nyaman alternatif notasi termasuk deklarasi
node dan busur untuk masalah jaringan, sebuah sintaks khusus untuk
fungksi-fungsi sesep enggal-linear, dan spesifikasi columnwise koefisien
linier. Perintah tampilan powerfull memungkinkan anda melihat
komponen apapun model atau ekspresi, browsing di layar atau menulis
ke file, dengan menggunakan format atomatis atau preferensi anda
sendiri. Baru perunlangan dan perintah if-then-else. Program sederhana
dalam bahasa AMPL sekarang dapat ditulis untuk memecahkan masalah
yang barkaita urutan, untuk analisis sensitivitas dan untuk dekomposisi
atau skema iteratif lainnya. Pemisahan model dan data, model AMPL
tetap ringkas bahkan sebagai tabel data set dan tumbuh. Model dapat
menggabungkan berbagai macam kondisi untuk validitas data. Interface
untuk pemecah populer dan canggih termasuk CONOPT, CPLEX,
LAMPU, Lancelot, LOQO,LSGRG,Minos, OSL, SNOPT, dan XA.
2.13.2 Optimasi Kombinatorial
Optimasi Kombinatorial adalah topik dalam ilmu komputer teoritis
dan matematika terapan yang berfungsi untuk mencari solusi dengan biaya
yang terkecil untuk masalah matematika dimana setiap solusi dikaitkan
dengan numerical cost.Dalam beberapa permasalah, pencarian menyeluruh
tidak dapat dilakukan. Beroperasi pada daerah yang ini dioptimasasi,
-
27
dimana set solusi yang layak adalah diskrit atau dapat dikurangi menjadi
diskrit, dan dimana tujuannya adalah untuk mencari solusi yang terbaik.
Beberapa masalah umum yang melibatkan optimasi kombinatorial adalah
traveling salesman problem dan the minimum spanning tree problem.
Optimasi kombinatorial adalah bagian dari optimasi yang
berhubungan dengan riset operasi, teori algoritma, dan teori kompleksitas
komputasi. ini memiliki aplikasi penting dalam beberapa bidang, termasuk
artificial intelligance, matematika, dan rekayasa perangkat lunak.
Beberapa penelitian literatur menganggap optimasi diskrit terdiri
dari program integer bersama-sama dengan optimasi kombinatorial (pada
gilirannya terdiri dari masalah optimasi yang berurusan dengan grafik,
matroids, dan struktur yang berhubungan) walaupun semau topik telah
terjalin erat dengan penelitian literatur. Hal ini sering melibatkan cara
penentuan yang efisien untuk mengalokasikan sumber daya yang
digunakan untuk mencari solusi untuk masalah matematika.
2.14 Network Development Life Cycle(NDLC)
Saat ini dengan perkembangan perangkat IT terutama dibidang
Networking telah menjadikan kebutuhan akan infratsruktur sangat tinggi
yang membuat para vendor berlomba untuk membuat solusi terintegrasi.
Tetapi tidak semua solusi yang diberikan atau ditawarkan oleh vendor
susuai dengan kebutuhan perusahaan, karena strategi bisnis perusahaan
akan berbeda-beda sesuai dengan visi dan misi perusahaan. Dahulu pada
sat IT menjadi booming dan "anak emas" diperusahaan, penggunaan dana
-
28
yang unlimited sangat mudah dianggarkan, namun saat ini dengan semakin
jenuhnya aka solusi yang diberikan oleh IT ditambah dengan efek dari
krisis global, banyak perusahaan mulai "menarik ikat pinggang" untuk
belanja produk IT. Pemahaman ini sangat lumrah karena solusi IT dan
dampak yang ada sangat susah untuk dituangkan dalam bentuk angka-
angka keuntungan diatas kertas. Karena itu perlu adanya pendoman bagi
para praktisi / newbie freshgraduete/ peniliti untuk membuat pendoman
dan langkah-langkah dalam perancangan interkoneksi dan komunikasi.
Namun dalam pengembangan jaringan akan mendapatkan tantangan
tersendiri, langkah pertama adalah harus mengerti tentang internetworking
requirement kita, karena unsur reability dan internetworking harus
tercapai.
2.14.1 Tahapan pada Network Devolopment Life Cycle (NDLC)
Gambar 2.5 Tahapan NDLC (Network Development Life Cycle)
[Sumber: Hamimah 2011]
a. Analysis: Tahap awal ini dilakukan, analisa permasalahan yang
muncul, analisa keinginan user, dan analisa topology / jaringan yang
-
29
sudah ada saat ini. metode yang biasa digunakan pada tahap ini
diantaranya:
1. Identify. Aktivitas mengidentifikasikan permasalahan yang
dihadapi sehingga dibutuhkan proses pengembangan system.
2. Uderstand. Aktivitas untuk memahami mekanisme kerja
system yang akan dibangun atau dikembangkan.
3. Analyze. Menganalisis sejumlah elemen atau komponen dan
kebutuhan system yang akan dibangun atau dikembangkan.
4. Report. Aktivitas mempresentasikan proses hasil analisis.
b. Design : Dari data-data yang didapatkan sebelumnya, tahap design ini
aka membuat gambar design topology jaringan interkoneksi yang
akan dibangun, diharapkan dengan gambar ini akan memberikan
gambaran seutuhnya dari kebutuhan yang ada. Design biasa berupa
design struktur topology, design akses data. Design tata layout
perbekalan, dan sebagaimana yang akan memberikan gambaran jelas
tentang project yang akan dibangun. Biasanya hasil dari design
berupa:
1. Gambar-gambar topology (server farm, firewall, datacenter,
storages, lastmiles, perbekalan, Titik akses dan sebagaiannya)
2. Gambar-gambar detailed estimasi kebutuhan yang ada.
c. Simulation Prototype: beberapa networker's akan membuat dalam
bentuk simulasi dengan bantuan Tools khusus dibidang network
seperti BOSON, PACKET TRACERT, NETSIM, dan sebagainya. hal
-
30
ini dimaksudkan untuk melihat kinerja awal dari network yang aka
dibangun dan sebagai bahan presentasi dan sharing dengan team work
lainnya. Namun karena keterbatasan perangkat lunak simulasi ini,
banyak para networker's yang hanya menggunakan alat bantu tools
VISIO untuk membangun topology yang akan didesign.
d. Implementation : di tahapan ini akan memakan waktu lebih lama dari
tahapan sebelumnya. Dalam implementasi networker's akan
menerapkan semua yang telah direncanakan dan di design
sebelumnya. Implementasi merupakan tahapan yang sangat
menentuka dari berhasil / gagalnya project yang akan dibangun dan
ditahap inilah Team Work akan diuji dilapangan untuk menyelesikan
teknis dan non teknis.
e. Monitoring : setelah implementasi tahapan monitoring merupakan
tahapan yang penting, agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap
awal analisis, maka perlu dilakukan kegiatan monitoring.
f. Management : di manajemen atau pengaturan, salah satu yang
menjadi perhatian khusus adalah masalah policy, kebijakan perlu
dibuat untuk membuat / mengatur agar sistem yang telah dibangun
dan berjalan dengan baik dapat berlangsung lama dan unsur
Reliability terjaga. Policy akan sangat tergantung dengan kebijakan
level management dan strategibisnis perusahaan tersebut. IT sebisa
-
31
mungkn harus dapat mendukung atau alignment dengan strategi bisnis
perusahaan.
2.15 Study Literetur
Studi literatur ini dilakuka dengan melihat penelitian dan skripsi
yang sejenis dengan masalah jaringan komputer. Penulis melakukan
kunjungan ke perpustakaan dan mencari skripsi sejenis untuk dikumpulkan
dan dilakukan perbandingan sehingga bisa mengetahui hal-hal apa saja
yang belum dilakukan dalam penelitian sebelumnya dan terhindar dari
kesalahan-kesalahan dalam penelitian sebelumnya. Diantaranya yang
berhubungan dengan dengan skripsi ini:
Tabel 2.1 studi literatur
Judul Penulis Studi Literatur Studi Penulis
Pengujian Ketahan
Packet Filtering
Firewall Berbasis
IP Tables
Terhadap
Serangan
(S.Kasuks : PT
Gapura Prima
Sehati)Tahun 2010
Razka Hadhista
Putra (UIN Syarif
Hidyatullah)
NDLC dan IP
Tables
Menggunakan
Packet Tracer 5.1
Pengembangan
Jaringan LAN ke
dalam bentuk
VLAN dalam
benuk simulasi
pada PT.Mandiri
Pratama Group
Hamimah (UIN
Syarif
Hidayatullah)
Pengembangan
LAN menjadi
VLAN
Menggunakan
Packet Trecer 5.2
-
32
BAB III
METODOLOGI PENELITIAN
3.1 Kerangka Penelitian
Penulis menjabarkan kerangka penelitian seperti yang terlihat pada
Gambar 3.1.
Mulai
Identifikasi Masalah
Perumusan Maslah
Batasan Masalah
Berhasil
Selesai
1
Konfigurasi VLAN
Konfigurasi Port Security
Konfigurasi ACL
(Access List Control)
Simulasi
Pengujian
2 Tidak
Identifikasi Kebutuhan Masalah
WawancaraStudi Literatur
1
Perancangan2
Ya
Analisa Jaringan VLAN pada
sistem yang berjalan
Gambar 3.1 Kerangka penelitian.
-
33
3.2 Diangram Alur Penelitian
3.2.1 Identifikasi Masalah
Pada tahan ini melakukan identifikasi masalah yaitu dengan
bertanya langsung kepada pegawai LEMIGAS, masalah yang
didapat ialah access control dan port switch
3.2.2 Perumusan Masalah
Pada tahap ini penulis merumuskan masalah berdasarkan
identifikasi masalah dan latar belakang yang berada pada bab i.
3.2.3 Batasan Masalah
Pada tahapan ini setelah penulis merumuskan masalah - masalah
yang ada, maka penulis membatasi masalah penelitian yang akan
diselesaikan agar lebih fokus pada analisis keamanan jaringan
VLAN dan terlampir pada bab i.
3.2.4 Identifikasi Kebutuhan Masalah
Ada tiga tahap dalam melakukan identifikasi kebutuhan masalah
yaitu :
a. Studi Literatur
Penulis melakukan pengumpulan data dengan menggunakan
mediamedia yang ada terutama skripsi, buku, artikel-artikel,
modul, dan pencarian data dari situs internet yang berkaitan
dengan peningkatan keamanan jaringan VLAN, serta penulis
melihat penelitian dan skripsi yang sejenis dengan masalah
jaringan computer.
-
34
b. Wawancara
Penulis melakukan Tanya jawab secara langsug kepada pihak-
pihak yang berkaitan dengan penulisan skripsi.
3.2.5 Analisa Jaringan VLAN
Pada tahap ini penulis melakukan analisa pada jaringan VLAN di
lemigas khusus pada bagian keamanan, dengan melihat dari
topologi, hak akses dan hal lain nya yang berkaitan dengan
penelitian.
3.2.6 Perancagan
Pada tahap ini penulis melakukan perancangan ulang jaringan
VLAN yang ada dengan memasukan metode access-list control,
port security serta menambahkan VLAN baru sesuai dari hasil
analisa yang didapat.
3.2.7 Simulasi
Pada tahap ini yang akan nanti jelaskan pada bab iv penulis
melakukan tiga tahapan yaitu,
a. Konfigurasi VLAN
Kegiatan selanjutnya setelah instalasi Packet Trecer 5.3 adalah
konfigurasi VLAN. Pada proses ini terdiri dari pembuatan
database VLAN, memberi nama VLAN, menentukan port
access VLAN, serta konfigurasi VLAN secara DHCP.
b. Konfigurasi Port Security
-
35
Setelah konfigurasi DHCP, porses selanjut nya ialah
konfigurasi Port Security, pada proses ini kita dapat memilih
fitur keamanan dengan menentukan jumlah MAC address atau
menentukan MAC address yang diizinkan untuk mendapatkan
akses, serta menentukan aksi jika ada MAC address yang
dikenal mengakses switch
c. Konfigurasi ACL
Pada proses ini pengkontrolan akses pada user dilakukan,
dimana user terhubung sesuai bagian dari fungsi kerja.
3.2.8 Pengujian
Setelah semua proses implementasi selesai dilakukan,
selanjutnya menguji jaringan yang telah dirancang apakah sudah
dapat berjalan sesuai rancangan dan desain jaringan atau belum.
Untuk uji fungsi Access control, pengujian dilakukan dengan
melakukan ping antara komputer satu dengan yang lain tetapi
masih dalam satu VLAN dan yang berbeda VLAN, untuk uji
fungsi port security, penguji melakukan penambahan komputer
pada switch yang mana jumlah komputer yand dapat mengakses
telah tentukan jumlahnya dan akan dijelaskan pada bab iv.
-
36
BAB IV
ANALISA DAN PERANCANGAN
4.1. Sistem yang berjalan
Sistem jaringan VLAN di LEMIGAS mempunyai satu jaringan atau
bagian yang terhubung dengan media kabel yang meliputi :
Tabel 4.1 Alamat IP VLAN di LEMIGAS
No Gedung IP
1 Telematika 192.168.10.0
2 Utama A dan B 192.168.20.0
3 Eksplorasi A, B dan C 192.168.30.0
4 Eksploitas 1A, 2A, 2B, 2C 192.168.40.0
5 Proses A, B, dan C 192.168.50.0
6 Penunjang B, C, dan D 192.168.60.0
7 Teknogas A 192.168.70.0
8 Aplikasi 1A dan 1B 192.168.80.0
9 Kalibrasi 192.168.90.0
10 Poliklinik 192.168.100.0
11 GIS 192.168.110.0
12 LK3 192.168.120.0
Jaringan Virtual Local Area Network (LAN) di LEMIGAS yang
memiliki IP Address berbeda pada setiap gedung. Pengalamatan IP yang
berbeda pada setiap gedungnya dapat mempermudah pengawasan jaringan
apabila terjadi masalah pada jaringan LEMIGAS. IP yang penulis
-
37
kemukakan diatas tidak sesuai dengan apa yang ada di LEMIGAS
berdasarkan rekontruksi sendiri karena alasan keamanan dari pihak
LEMIGAS. Untuk lebih jelas berikut mengenai gambaran sistem jaringan
di LEMIGAS terdapat pada gambar 4.1
Core switch
Distribution Switch
Penunjang
Distribution Switch
Eksploitas
Eksploitas PoliklinikEksplorasi AUtama A
Utama B
Eksplorasi C
Eksplorasi B
Eksploitas 2B
Eksploitas 2A
Eksploitas 2C
Proses ATelematika A GISKalibrasiAplikasi 1DTeknogasPenunjang B LK3
Telematika B
Proses C
Proses B
Penunjang D
Penunjang C Aplikasi 1B
Gambar 4.1 Jaringan VLAN yang berjalan di LEMIGAS
Topologi yang digunakan pada Setiap Gedung di LEMIGAS yaitu
menggunakan topologi Local VLAN dengan trunk dengan hirarki model,
trunk sendiri ialah teknik cara menghubungkan switch satu dengan switch
yang lainnya, penggunaan hirarki model ini digunakan karena untuk
mempermudah apabila terjadi pengembangan networking, dan model ini
tersusun atas 3 layer (tingkatan) switch yaitu Core Switch sebagai layer
pertama, Distribution Switch sebagai layer kedua dan Access Switch
-
38
sebagai layer ketiga. Fungsi Core Switch adalah sebagai network switch
yang menggabungkan beberapa device network switch menjadi satu
kesatuan (integrated network) dalam hal ini coreswitch menghubungkan
2(dua) distribution switch, untuk core switch ditempatkan di gedung
telematika. Distribution Switch berfungsi sebagai penghubung antara core
switch dengan access switch, distribution switch terhubung dengan 24 (dua
puluh empat) access switch, untuk distribution switch ditempatkan pada
gedung penunjang dan gedung eksploitas. Access switch berfungsi sebagai
penghubung antara network dengan PC, access switch terhubug dengan
PC 600 (enam ratus) yang mana tersebar pada gedung di LEMIGAS.
Untuk distribution switch yang berada di gendung eksploitas
terbuhung dengan access switch pada gedung utama, eksploitas, eksplorasi
dan poliklinik. Di gendung utama sendiri ada 2 (dua) access switch, untuk
gedung eksplorasi terdiri dari 3 (tiga) access switch, untuk gedung
eksploitas terdiri dari 4 (empat) access switch dan untuk gedung poliklinik
satu access switch. Dan distribution switch dan access switch terhubung
secara trunking pada setiap gedung.
Untuk distribution switch yang berada di gendung penunjang
terbuhung dengan access switch pada gedung telematika, proses,
penunjang, teknogas, aplikasi, kalibrasi, GIS, dan LK3. Di gendung
telematika sendiri ada dua access switch, untuk gedung proses terdiri dari
3 (tiga) access switch, untuk gedung penunjang terdiri 3 (tiga) access
switch, untuk gedung teknogas tediri satu access switch, untuk gedung
-
39
aplikasi terdiri dari dua access switch, untuk gedung kalibrasi terdiri dari 1
(satu) access switch, untuk gedung GIS terdiri dari 1 (satu) access switch,
dan untuk gedung kalibrasi terdiri dari 1 (satu) access switch. Dan
distribution switch dan access switch terhubung secara trunking pada
setiap gedung, kecuali untuk gedung aplikasi dan GIS kedua terbuhung
secara trunking ke gedung kalibrasi.
4.2. Kelemehan
Dalam hal ini jaringan yang ada mempunyai masalah keamanan
yang ada jika terjadi serangan melalui internal yaitu,
a) Tidak adanya pembatasan hak akses jadi pada setiap VLAN
sehingga setiap informasi dapat di broadcast kesemua anggota
VLAN.
b) Tidak ada otentikasi pada setiap PC baru yang terhubung pada
setiap access swtich sehingga PC milik siapapun dapat mengakses
informasi.
c) Perlunya penambahan anggota VLAN pada beberapa gedung,
karna ada gedung yang di tempati beberapa bagian yang berbeda.
4.3. Sistem yang diusulkan
Untuk mengatasi kendala yang ada pada sistem keamaman VLAN
pada LEMIGAS, maka perlu dikembangkan sistem jaringan yang ada agar
menjadi lebih aman.yaitu dengan memberikan hak akses (access List) yang
-
40
pada setiap VLAN, meng-otentikasi (Port Security) setiap PC yang
terhubung pada jaringan, dan yang terakhir perlu nya penambahan anggota
VLAN pada suatu gedung karena ditempati beberapa bagian fungsi.
Adapun cara kerja hak akses (Access List) itu sendiri yaitu
memberikan filterisasi akses pada VLAN, karena pada saat ini semua
anggota VLAN dapat terhubung dengan anggota VLAN lainnya yang
berbeda bagian dan ini dapat membahayakan informasi data yang ada.
Selanjutnya adapun cara kerja Port security yaitu memberikan
otentikasi pada setiap PC yang terhubung dengan jaringan dengan
mengenalinya melalui MAC address dan dapat memberikan aksi (action)
shutdown apabila ada PC yang tidak dikenal terhubung pada sistem
jaringan.
Dan terakhir dengan menambahkan VLAN di gedung penunjang
karena di tempati beberapa bagian yang berbeda, yaitu bagian keuangan,
bagian kepegawaian, sapras (sarana dan prasarana), dan program. Untuk
gedung utama juga demikian ditempati beberapa bagian yang berbeda,
yaitu afliasi, perpustakaan, dan publikasi.
Berikut pembagian IP addres di LEMIGAS yang penulis usulkan,
Table 4.2 Alamat IP VLAN yang diusulkan
No Gedung IP
1 Telematika 192.168.10.0
2 Eksplorasi A, B dan C 192.168.20.0
3 Eksploitas 1A, 2A, 2B, 2C 192.168.30.0
-
41
4 Teknogas A 192.168.40.0
5 Aplikasi 1A dan 1B 192.168.50.0
6 Proses 192.168.60.0
7 Poliklinik 192.168.70.0
8 GIS 192.168.80.0
9 LK3 192.168.90.0
10 Afliasi 192.168.100.0
11 Perpustakaan 192.168.110.0
12 Publikasi 192.168.120.0
13 Keuangan 192.168.130.0
14 Kepegawaian 192.168.140.0
15 Sapras 192.168.150.0
16 Program 192.168.160.0
4.4. Perancangan Sistem yang Diusulkan
setelah tahap analisis telah selesai dilakukan, proses selanjutnya
adalah perancangan. Tujuan dari perancangan sediri yaitu memenuhi
kebutuhan pengguna, selain itu perancangan juga memberikan gambaran
yang jelas dan lengkap kepada Network Engineer. Tahap perancangan
sendiri terdiri dari perancangan topologi yang digunakan dalam
mengembangkan sistem jaringan VLAN. Perancangan ini menggunakan
aplikasi simulator jaringan Packet Trecer 5.3 dari vendor cisco
Topologi yang digunakan saat ini tetap dipertahankan yaitu Topologi
dengan Trunk Link, yang dimaksud trunk link ialah menghubungkan switch
satu dengan switch yang lain. Dan pada topologi ini menggunakan model
hirarki yang terdiri dari 3 layer yaitu access switch ialah layer access
-
42
menyediakan akses network bagi pengguna (end-user), layer distribution
menyediakan akses perangkat switch dan akses core switch sedangkan layer
core menyediakan koneksi kecepatan tinggkat tinggi. Pada topologi ini
penulis merancang ulang kembali agar dapat mengaplikasikan solusi yang
didapat pada simulasi, yaitu dengan merancang trunking pada beberapa
gedung dan merancang access switch pada setiap gedungnya. Pada gedung
utama terjadi perubahan yaitu dengan menambah access switch untuk
afliasi, perpustkaan, Publikasi, dan trunking untuk menghubungkan ke tiga
access switch tersebut, pada gedung penunjang juga demikan yaitu dengan
menambah access switch untuk keuangan, kepegawaian, sapras, dan
Program dan menambahkan trunking untuk menghubungkan ke emapat
access switch, pada gedung kalibrasi yaitu dengan menambah access switch
aplikasi, sapras, GIS. Perubahan access switch tersebut dikarenakan pada
satu gedung ditempati beberapa bagian yang berbeda.
untuk sistem keamanan akan menggunakan metode access-list dan
port security, yang mana kedua metode itu untuk meningkatkan keamanan
dari aspek privacy dan otentication.
ACL (Access Control Unit) Metode yang digunakan untuk
membatasi penggunaan layanan secara selektif yaitu dengan membuat daftar
layanan mana yang boleh diakses maupun yang tidak oleh host tertentu,
dengan kata lain seitap VLAN tidak dapat berhubunngan dengan VLAN yang
lain, atau VLAN tidak dapat mem-broadcast data dan informasi. Access-list
akan dikonfigurasi di coreswitch.
-
43
Port security dirancang untuk membatasi, mengenali, dan
menyimpan mac-address pada setiap hardware yang terhubung ke system
jaringan, sehingga jika ada hardware yang tidak dikenali maka sistem akan
melakukan shutdown jaringan tersebut. Untuk lebih jelas nya berikut
gambar peracangannya.
Untuk lebih jelas berikut gambar rancangannya.
Gambar 4.2 Rancangan usulan VLAN di LEMIGAS
-
44
BAB V
PENGUJIAN DAN IMPLEMENTASI
5.1 Pengujian
Pada pembahasan kali ini penulis menguji konfigurasi yang telah
penulis simulasikan pada aplikasi Packet Treacer. Pengujian terdiri dari
pengujian ACL (Access List Control) dan Port Security.
Access list dipergunakan oleh cisco untuk menyaring (filter) lalu
lintas paket data lewat router dan switch. Paket-paket data yang datang ke
router atau switch disaring untuk menentukan paket data mana yang akan
diterima atau ditolak untuk diteruskan ke suatu alamat komputer tertentu.
berikut tabel untuk pengujian ACL.
Tabel 5.1 Uji coba Access List Control
VLAN PC IP tujuan Keterangan
10 Telematika (192.168.10.2) 192.168.60.3 unreachable
20 Eksplorasi (192.168.20.3) 192.168.10.2 unreachable
30 Eksploitas (192.168.30.3) 192.168.20.2 unreachable
40 Teknogas (192.168.40.3) 192.168.10.2 unreachable
50 Aplikasi (192.168.50.2) 192.168.40.2 unreachable
60 Proses (192.168.60.2) 192.168.10.2 unreachable
70 Poliklinik (192.168.70.2) 192.168.10.2 unreachable
80 GIS (192.168.80.3) 192.168.40.3 unreachable
90 LK3 (192.168.90.2) 192.168.40.2 unreachable
100 Afliasi (192.168.100.2) 192.168.20.3 unreachable
110 Perpustakaan (192.168.110.2) 192.168.20.3 unreachable
120 Publikasi (192.168.120.2) 192.168.10.2 unreachable
-
45
130 Keuangan (192.168.130.5) 192.168.60.3 unreachable
140 Kepegawaian (192.168.140.2) 192.168.10.2 unreachable
150 Sapras (192.168.150.4) 192.168.10.2 unreachable
160 Program (192.168.160.2) 192.168.10.2 unreachable
Berdasarkan hasil uji coba yang tertera diatas, menyatakan bahwa
filterisasi access VLAN satu dengan yang lainnya berhasil, sehingga VLAN
satu dengan yang lainnya tidak dapat bertukar informasi. Berikut gambar
screen shoot dari hasil uji coba.
Gambar 5.1 Pengujian ACL pada Telematika
-
46
Gambar 5.2 Pengujian ACL pada Proses
Gambar 5.3 Pengujian ACL pada Keuangan
-
47
Gambar 5.4 Pengujian ACL pada Kepegawaian
Gambar 5.5 Pengujian ACL pada Sapras B
-
48
Gambar 5.6 Pengujian ACL pada Program
Gambar 5.7 Pengujian ACL pada Teknogas
-
49
Gambar 5.8 Pengujian ACL pada Aplikasi
Gambar 5.9 Pengujian ACL pada GIS
-
50
Gambar 5.10 Pengujian ACL pada LK3
Gambar 5.11 Pengujian ACL pada Afliasi
-
51
Gambar 5.12 Pengujian ACL pada Perpustakaan
Gambar 5.13 Pengujian ACL pada Publikasi
-
52
Gambar 5.14 Pengujian ACL pada Eksplorasi
Gambar 5.15 Pengujian ACL pada Eksploitas
-
53
Gambar 5.16 Pengujian ACL pada Poliklinik
Berikut tabel untuk hasil uji coba port security, port security ialah
membatasi jumlah MAC address yang di izinkan terhubung dengan tiap port
dan juga dapat membatasi MAC address mana saja yang diizinkan. Untuk PC
1(satu) dan PC 2 (dua) telah terdaftar mac address nya, sedangka PC 3(tiga)
belum terdaftar.
Tebel 5.3 Uji coba Port Security
VLAN PC IP Keterangan
10
Telematika 1 192.168.10.3 Berhasil
Telematika 2 192.168.10.2 Berhasil
Telematika3 - gagal
20 Eksplorasi 1 192.168.20.3 Berhasil
Eksplorasi 2 192.168.20.2 Berhasil
-
54
Eksplorasi 3 - Gagal
30
Eksploitas 1 192.168.30.3 Berhasil
Eksploitas 2 192.168.30.2 Berhasil
Eksploitas 3 - Gagal
40
Teknogas 1 192.168.40.3 Berhasil
Teknogas 2 192.168.30.2 Berhasil
Teknogas 3 - Gagal
50
Aplikasi 1 192.168.50.3 Berhasil
Aplikasi 2 192.168.50.2 Berhasil
Aplikasi 3 - Gagal
60
Proses 1 192.168.60.2 Berhasil
Proses 2 192.168.60.3 Berhasil
Proses 3 - Gagal
70
Poliklinik 1 192.168.70.2 Berhasil
Poliklinik 2 192.168.70.3 Berhasil
Poliklinik 3 - Gagal
80
GIS 1 192.168.80.3 Berhasil
GIS 2 192.168.80.2 Berhasil
GIS 3 - Gagal
90
LK3 1 192.168.90.3 Berhasil
LK3 2 192.168.90.2 Berhasil
LK3 3 - Gagal
100
Afliasi 1 192.168.100.2 Berhasil
Afliasi 2 192.168.100.3 Berhasil
Afliasi 3 - Gagal
110
Perpustakaan 1 192.168.110.2 Berhasil
Perpustakaan 2 192.168.110.3 Berhasil
Perpustakaan 3 - Gagal
120 Publikasi 1 192.168.120.2 Berhasil
Publikasi 2 192.168.120.3 Berhasil
-
55
Publikasi 3 - Gagal
130
Keuangan 1 192.168.130.2 Berhasil
Keuangan 2 192.168.130.5 Berhasil
Keuangan 3 - Gagal
140
Kepegawaian 1 192.168.140.2 Berhasil
Kepegawaian 2 192.168.140.3 Berhasil
Kepegawaian 3 - Gagal
150
SaprasA 1 192.168.150.2 Berhasil
SaprasA 2 192.168.150.4 Berhasil
SaprasA 3 - Gagal
160
Program 1 192.168.150.2 Berhasil
Program 2 192.168.150.4 Berhasil
Program 3 - Gagal
Keterangan
a) Berhasil : mendapatkan IP address dair sistem dan dapat
menggunakan sumber daya komputer.
b) Gagal : tidak mendapatkan IP address dan tidak dapat
menggunakan sumber daya komputer, serta jaringan diputus.
Berdasarkan uji coba diatas setiap PC yang terdaftar berhasil
mendapat IP address sedangkan yang tidak terdaftar gagal mendapatkan
IP address, berikut gambar setiap PC yang gagal mendapatkan IP address.
-
56
Gambar 5.17 Pengujian Port Security pada Afliasi
Gambar 5.18 Pengujian Port Security Perputakaan
-
57
Gambar 5.19 Pengujian Port Security Publikasi
Gambar 5.20 Pengujian Port Security Eksplorasi
-
58
Gambar 5.21 Pengujian Port Security Eksploitas
Gambar 5.22 Pengujian Port Security Poliklinik
-
59
Gambar 5.23 Pengujian Port Security Telematika
Gambar 5.24 Pengujian Port Security Keuangan
-
60
Gambar 5.25 Pengujian Port Security Kepegawaian
Gambar 5.26 Pengujian Port Security Sapras
-
61
Gambar 5.27 Pengujian Port Security Program
Gambar 5.28 Pengujian Port Security Teknogas
-
62
Gambar 5.29 Pengujian Port Security Proses
Gambar 5.30 Pengujian Port Security Aplikasi
-
63
Gambar 5.31 Pengujian Port Security GIS
Gambar 5.32 Pengujian Port Security LK3
5.2 Implementasi Simulasi VLAN pada Packet Trecer 5.3
Pada Pembahasan ini penulis akan membahas secara keseluruhan
perancangan VLAN dalam bentuk jaringan yang sebenarnya yang akan
-
64
diimplementasi dalam aplikasi Packet Tracer 5.3. ada 16 (enam belas)
VLAN yang akan terkonfigurasi diantara nya adalah VLAN 10, 20, 30, 40,
50, 60, 70, 80, 90, 100, 110, 120, 130, 140, 150, dan 160. Kemudian satu
core switch akan terhubung dengan 2(dua) distribution switch dan
terhubung dengan 16(enam belas) access switch. Pada implementasi
penulis menghubungkan 1(satu) 3 (tigas) PC karna keterbatasan layaout
pada aplikasi. Untuk topologi jaringan adalah sebagai berikut:
Gambar 5.33 Topologi VLAN Trunk Link dengan perancangan model Hirarki
Berikut pembagian VLAN yang akan di implementasikan,
Tabel 5.3 Daftar VLAN
VLAN Keterangan
10 Telematika
20 Eksplorasi A, B dan C
30 Eksploitas 1A, 2A, 2B, 2C
40 Teknogas A
-
65
50 Aplikasi 1A dan 1B
60 Proses
70 Poliklinik
80 GIS
90 LK3
100 Afliasi
110 Perpustakaan
120 Publikasi
130 Keuangan
140 Kepegawaian
150 Sapras
160 Program
5.2.1. Konfigurasi VLAN dan DHCP
Dalam Pembahasan ini akan dijelaskan secara rinci menggunaan
aplikasi packet tracer 5.3. dimulai dari konfigurasi switch untuk
pembuatan VLAN secara DHCP sampai pemberian alamat IP address pada
setiap PC yang terhubung ke VLAN tersebut. untuk konfigurasi ini
dilakukan pada core switch, berikut gambar core switch dapat dilihat pada
gambar 5.1.
Gambar 5.34 Core Switch
-
66
Core switch terhubung oleh 2 (dua) distribution switch dan
distribution switch terhubung oleh 28 (dua puluh enam) access switch
yang mana access switch terhubung oleh PC.
Gambar 5.35 cara memasukan perangkat jaringan
setelah memasukan berberapa perangkat yaitu switch dan PC, yang
telah dibahas pada gambar 5.3. Kemudian setelah itu konfigurasi switch
untuk membuat VLAN dari sepuluh sampai seratus enam puluh, dengan
mengklik dua kali gambar yang akan dikonfigurasi. maka akan mau ke
bagian seperti gambar dibawah ini:
core switch
switch
PC
Drag perangkat
-
67
Gambar 5.36 Bentuk fisik core switch
Gambar 5.37 Pemberian nama pada switch
Display Name
Host Name
-
68
Gambar 5.38 Tampilan Command Line untuk konfigurasi manual
Keterangan :
1) Gambar Physical: Menggambarkan secara bentuk fisik dari
switch yang dipakai
2) Gambar Config : Bisa digunakan untuk pemberian nama
pada siwtch, menghapus konfigurasi switch dn menyimpat
hasil konfigurasi switch.
3) CLI : Berfungsi sebagai konfigurasi manual.
Setelah itu mulai membuat vlan pada core switch tersebut,
dengan masuk ke bagian CLI untuk mengkonfigurasi secara
manual, pertama - tama membuat database VLAN yaitu terdiri dari
enam belas VLAN kemudian masuk ke bagian konfigurasi CLI
pada aplikasi Packet Tracer, kemudian ketikan konfigurasi di
bawah ini :
Kolom CLI
-
69
Switch(config)#vlan 10
Switch(config-vlan)#name Telematika
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name Eksplorasi
Switch(config-vlan)#vlan 30
Switch(config-vlan)#name Eksploitas
Switch(config-vlan)#valn 40
Switch(config-vlan)#name Teknogas
Switch(config-vlan)#vlan 50
Switch(config-vlan)#name Aplikasi
Switch(config-vlan)#vlan 60
Switch(config-vlan)#name Kalibrasi
Switch(config-vlan)#vlan 70
Switch(config-vlan)#name poliklinik
Switch(config-vlan)#vlan 80
Switch(config-vlan)#name GIS
Switch(config-vlan)#vlan 90
Switch(config-vlan)#name LK3
Switch(config-vlan)#vlan 100
Switch(config-vlan)#name Afliasi
Switch(config-vlan)#vlan 110
Switch(config-vlan)#name Perpustakaan
Switch(config-vlan)#vlan 120
Switch(config-vlan)#name Publikasi
Switch(config-vlan)#vlan 130
Switch(config-vlan)#name Keuangan
Switch(config-vlan)#vlan 140
Switch(config-vlan)#name Kepegawaian
Switch(config-vlan)#vlan 150
Switch(config-vlan)#name Sapras
-
70
Switch(config-vlan)#vlan 160
Switch(config-vlan)#name Sapras
Switch(config-vlan)#^ZSwitch(config-vlan)#^Z
ketikan "sh vlan" untuk melihat apakah vlan sudah dibuat atau
tidak. maka akan menampilakan VLAN yang telah dibuat seperti di bawah
ini.
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1, Gig0/2
10 Telematika active
20 Eksplorasi active
30 Eksploitas active
40 Teknogas active
50 Aplikasi active
60 Kalibrasi active
70 poliklinik active
80 GIS active
90 LK3 active
100 Afliasi active
110 Perpustakaan active
120 Publikasi active
130 Keuangan active
-
71
140 Kepegawaian active
150 Sapras active
160 Program active
Kemudian menentukan alamat ip address dan subnet maks untuk
setiap VLAN, berikut pembagian ip address pada setiap VLAN,
Table 5.4 Pembagian IP VLAN
VLAN IP Subnet Maks
10 192.168.10.0 255.255.255.0
20 192.168.20.0 255.255.255.0
30 192.168.30.0 255.255.255.0
40 192.168.40.0 255.255.255.0
50 192.168.50.0 255.255.255.0
60 192.168.60.0 255.255.255.0
70 192.168.70.0 255.255.255.0
80 192.168.80.0 255.255.255.0
90 192.168.90.0 255.255.255.0
100 192.168.100.0 255.255.255.0
110 192.168.110.0 255.255.255.0
120 192.168.120.0 255.255.255.0
130 192.168.130.0 255.255.255.0
140 192.168.140.0 255.255.255.0
150 192.168.150.0 255.255.255.0
160 192.168.160.0 255.255.255.0
Kemudian ke bagian CLI untuk melakukan konfigurasi, berikut
konfigurasinya,
-
72
Switch#en
Switch#conf t
Switch(config)#int vlan 10
%LINK-5-CHANGED: Interface Vlan10, changed state to up
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#int vlan 20
%LINK-5-CHANGED: Interface Vlan20, changed state to up
Switch(config-if)#ip address 192.168.20.1 255.255.255.0
Switch(config)#int vlan 30
%LINK-5-CHANGED: Interface Vlan30, changed state to up
Switch(config-if)#ip address 192.168.31.0 255.255.255.0
Switch(config-if)#int vlan 40
%LINK-5-CHANGED: Interface Vlan40, changed state to up
Switch(config-if)#ip address 192.168.40.1 255.255.255.0
Switch(config-if)#int vlan 50
%LINK-5-CHANGED: Interface Vlan50, changed state to up
top related