Perancangan & Simlasi Security LAN Dengan Perangkat CISCO

(1)

CISCO

TUGAS AKHIR

NUR ASMA

092406044

PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA

DEPARTEMEN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

MEDAN

2012


(2)

PERANCANGAN & SIMLASI SECURITY LAN DENGAN PERANGKAT CISCO

TUGAS AKHIR

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai Ahli Madya

NUR ASMA 092406044

PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA

MEDAN 2012


(3)

PERSETUJUAN

Judul : PERANCANGAN DAN SIMULASI SECURITY

LAN DENGAN PERANGKAT CISCO

Kategori : TUGAS AKHIR

Nama : NUR ASMA

Nomor Induk Mahasiswa : 092406044

Program Studi : D3 TEKNIK INFORMATIKA

Departemen : MATEMATIKA

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN

ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di Medan, Juli 2012

Diketahui/Disetujui oleh

Departemen Matematika FMIPA USU

Ketua, Pembimbing

Prof. Drs. Tulus, M.Si., Ph. D. Drs. Open Darnius, M.Sc. NIP 19620901 198803 1 002 NIP 19641014 199103 1 004


(4)

PERNYATAAN

PERANCANGAN & SIMULASI SECURITY LAN DENGAN PERANGKAT CISCO

TUGAS AKHIR

Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, 24 Mei 2012

NUR ASMA 092406044


(5)

PENGHARGAAN

Puji dan syukur penulis ucapkan kehadirat Allah SWT, karena dengan limpah rahmat dan karunia-nya penulis berhasil menyelesaikan tugas akhir ini yang berjudul ”Perancangan & Simulasi Security LAN dengan Perangkat CISCO “pada waktu yang telah ditetapkan. Tak lupa shalawat serta salam kepada junjungan Nabi Besar Muhammad SAW dan para sahabatNya yang telah membawa kita dari alam kegelapan kealam terang benderang yang penuh ilmu pengetahuan.

Tugas Akhir ini tidak mungkin bisa selesai dengan baik, jika tidak ada bantuan dari berbagai pihak. Pada kesempatan yang baik ini, penulis ingin mengucapkan terima kasih yang setulus-tulusnya kepada :

1. Bapak Prof. Drs. Tulus, M.Si selaku Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara.

2. Bapak Syahril Efendi, S.Si., M.I.T selaku Ketua Jurusan D-III Teknik Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara.

3. Bapak Drs. Open Darnius, M.Sc selaku Dosen Pembimbing Tugas Akhir Program Studi D-3 Teknik Informatika Fakultas MIPA Universitas Sumatera Utara yang telah memberikan bimbingan dan arahan selama ini kepada penulis dalam penyelesaian tugas akhir.


(6)

4. Seluruh Staf Pengajar Program Studi D-3 Teknik Informatika Faklutas MIPA Universitas Sumatera Utara yang telah memberikan ilmu dan pengetahuannya kepada penulis selama masa perkuliahan.

5. Teristimewa kepada Ibunda Siti Fatimah dan Ayahanda M.Yusuf yang selalu mendoakan penulis agar lancar dalam segala urusan.

6. Seluruh Keluarga besarku yang telah banyak memberikan dorongan dan doa kepada penulis selama ini.

7. Buat sahabat-sahabatku selama kuliah di Komputer (“Geng LONGOH”) Yani, via dan Mulia.

8. Seluruh rekan-rekan jurusan Komputer, terutama angkatan Komputer D 2009.

Selama penulisan tugas akhir ini, penulis menyadari akan hal kesalahan-kesalahan yang mungkin terjadi, baik itu dari segi teknik tata penyajian ataupun dari segi tata bahasa. Oleh karena itu penulis bersedia menerima kritik dan saran dari pembaca dalam upaya perbaikan tugas akhir ini.

Akhir kata, Penulis berharap semoga Tugas Akhir ini bermanfaat bagi siapapun yang membacanya. Semoga Allah SWT senantiasa memberikan rahmat dan hidayah kepada kita semua. Amin

Medan, 30 Mei 2012 Penulis


(7)

ABSTRAK

Perancangan ini dikembangkan dengan menggunakan perangkat lunak CISCO paket tracer. Biasanya dalam satu gedung fakultas mahasiswa berada dalam satu LAN sedangkan komputer dosen berada pada LAN lain. Hal ini sepertinya sudah sewajarna terjadi mengingat keadaan jaringan yang terhubung secara fisik. Jadi tujuan perancangan ini adalah membangun sistem keamanan LAN dengan sistem VLAN dan dijalankan dengan perangkat CISCO dari paket tracer. VLAN (Virtual Local Area Network) merupakan salah satu teknologi yang dapat digunakan untuk membuat performa network yang baik dengan memecah broadcast yang besar menjadi bagian-bagian kecil. Broadcast pada wilayah yang lebih kecil membatasi jumlah komputer yang terlibat di dalam broadcast dan membuat komputer dikelompokkan berdasarkan fungsi tertentu seperti layanan database untuk departemen keuangan dan transfer data kecepatan tinggi untuk departemen engineering data atau file yang dapat diakses oleh dosen.


(8)

DAFTAR ISI

Halaman

Persetujuan ii

Pernyataan iii

Penghargaan iv

Abstrak vi

Daftar Isi vii

Daftar Tabel ix

Daftar Gambar x

Bab 1 Pendahuluan

1.1Latar Belakang 1

1.2Identifikasi Masalah 4

1.3Tujuan Penelitian 4

1.4Pembatasan Masalah 5

1.5Manfaat Penelitian 5

1.6Metode Penelitian 6

1.7Sistematika Penulisan 7

Bab 2 Landasan Teori

2.1Sejarah Jaringan Komputer 8

2.2 Komponen Jaringan 10

2.2.1 Hub 10

2.2.2 Switch 11

2.3 Jenis Jaringan Komputer 13

2.4 Model Refrensi OSI dan Standarisasi 15

2.5 Topologi Jaringan Komputer 22

2.6 Ethernet 26

2.6.1 10Base5 29

2.6.2 10Base2 30

2.6.3 10BaseT 31

2.6.4 10BaseF 33

2.6.5 Fast Ethernet (100BaseT series) 34

2.6.6 100VG-AnyLAN 35

2.7 Komponen Cisco Router 35

2.7.1 Komponen Dasar Router Cisco 35

2.8 File Konfigurasi 38

2.9 Security LAN 38

2.9.1 Security LAN dan VLAN 38


(9)

2.11 Dasar VLAN 40

2.12 VLAN ID 41

Bab 3 Perancangan Sistem

3.1Perencanaan dan Perancangan 42

3.2 Merancang Topologi 43

3.3 Pengelompokan VLAN 43

Bab 4 Implementasi Sistem

4.1Pengertian Implementasi 51 4.2 Tujuan Implementasi Sistem 51 4.3 Spesifikasi Hardware 52

4.4 Spesifikasi Software 53

4.5 Brainware 53 4.6 Instalasi CISCO Paket Tracer 53

4.7 Menjalankan Paket Tracer 54

4.8 Pengujian Pada CISCO Paket Tracer 54

Bab 5 Kesimpulan

5.1Kesimpulan 55 5.2 Saran 56

Daftar Pustaka


(10)

DAFTAR TABEL

Halaman

Tabel 2.4.1 Hubungan referensi Model OSI 16

Tabel 4.1.2 Badan pekerja di IEEE 21

Tabel 2.6.1 Daftar vendor terkenal chip ethernet 28


(11)

DAFTAR GAMBAR

Halaman

Gambar 3.1 Struktur Organisasi CV. Free Style Persada 29

Gambar 4.1 DFD Level Konteks 37

Gambar 4.2 DFD Level 0 38

Gambar 4.3 Identifikasi Entitas Yang Terlibat 42 Gambar 4.4 Penentuan Atribut-atribut Yang Terlibat 42

Gambar 4.5 Relasi Memesan 43

Gambar 4.6 ERD dengan Derajat Kardinalitas 46

Gambar 4.7 Flowchart Menu Utama 47

Gambar 4.8 Flowchart Pemesanan Produk 48

Gambar 4.9 Flowchart Login 49

Gambar 4.10 Flowchart Tambah Produk 50

Gambar 5.1 Apache 2.2.3 Installer 54

Gambar 5.2 Setup Wizard 54

Gambar 5.3 Server Information 55

Gambar 5.4 Destination Folder 55

Gambar 5.5 Penginstalan Apache Berhasil 56

Gambar 5.6 PHP 5.2.0 Installer 56

Gambar 5.7 Setup Wizard 57

Gambar 5.8 Destination Folder 57


(12)

ABSTRAK

Perancangan ini dikembangkan dengan menggunakan perangkat lunak CISCO paket tracer. Biasanya dalam satu gedung fakultas mahasiswa berada dalam satu LAN sedangkan komputer dosen berada pada LAN lain. Hal ini sepertinya sudah sewajarna terjadi mengingat keadaan jaringan yang terhubung secara fisik. Jadi tujuan perancangan ini adalah membangun sistem keamanan LAN dengan sistem VLAN dan dijalankan dengan perangkat CISCO dari paket tracer. VLAN (Virtual Local Area Network) merupakan salah satu teknologi yang dapat digunakan untuk membuat performa network yang baik dengan memecah broadcast yang besar menjadi bagian-bagian kecil. Broadcast pada wilayah yang lebih kecil membatasi jumlah komputer yang terlibat di dalam broadcast dan membuat komputer dikelompokkan berdasarkan fungsi tertentu seperti layanan database untuk departemen keuangan dan transfer data kecepatan tinggi untuk departemen engineering data atau file yang dapat diakses oleh dosen.


(13)

BAB 1

PENDAHULUAN

1.1. Latar Belakang

Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan dalam memperoleh suatu informasi. Teknologi informasi tentunya tidak terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer sehingga dapat berhubungan dan berkomunikasi, yang menimbulkan efisiensi, sentralisasi dan optimasi kerja. Oleh sebab itu teknologi jaringan komputer sangat memegang peranan penting dalam perkembangan teknologi informasi.

Jaringan komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer otonom. Dua buah komputer dikatakan membentuk suatu network bila keduanya dapat saling bertukar informasi. Pembatasan istilah otonom disini adalah untuk membedakan dengan sistem master/slave. Bila sebuah komputer dapat membuat komputer lainnya aktif atau tidak aktif dan mengontrolnya, maka komputer-komputer tersebut tidak otonom. Sebuah sistem dengan unit pengendali (control unit) dan sejumlah komputer lain yang merupakan slave bukanlah suatu jaringan. Komputer besar dengan remote printer dan terminalpun bukanlah suatu jaringan.


(14)

Saat ini banyak instansi tertentu yang menggunakan jaringan LAN (Local Area Network). LAN merupakan suatu kumpulan komputer, dimana terdapat beberapa unit komputer (client) dan satu unit komputer untuk bank data(server). Antara masing-masing client maupun antara client dan server dapat saling bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada jaringan LAN.

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware sharing). 10 LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal (unauthorized user ) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast,maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

Pada saat sekarang ini, banyak penyedia jasa wireless seperti warnet, hotspot komersil, kampus-kampus maupun perkantoran yang sudah memanfaatkan wifi pada jaringan masing-masing. Tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker tertarik untuk mengexplore kemampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi. Para hacker atau para pemula biasanya


(15)

menggunakan metode wardriving . wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk tujuan tertentu. Mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain-lain.

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor. Seperti SSID, IP Address, remote manajemen, DHCP enable, bahkan user/password untuk administrasi wireless tersebut.

Berdasarkan pengetahuan yang sudah didapat selama ini dan sesuai penjelasan di atas maka penulis membuat tugas akhir dengan judul "PERANCANGAN DAN SIMULASI SECURITY LAN DENGAN PERANGKAT CISCO”. Dengan tujuan mengatasi kejahatan para hacker dalam mengambil jaringan wireless yang dapat menganggu pengguna jaringan internet di kampus-kampus atau di kantor-kantor. Penulis menggunakan perangkat CISCO karena CISCO merupakan sebuah merek perusahaan yang bergerak dibidang jaringan baik circuit switching maupun paket


(16)

switching. Produk dari CISCO antara lain switch, router dan masih banyak lagi lainnya.

1.2. Identifikasi Masalah

Sesuai dengan latar belakang yang telah dijelaskan, maka secara umum yang menjadi permasalahannya adalah sebagai berikut:

1. Keamanan wireless yang masih lemah sehingga memudahkan para hacker untuk melakukan kejahatan.

2. Kurangnya keamanan konfigurasi IP address dalam sebuah kantor yang mengakibatkan adanya kebebasan hak akses bagi siapa saja.

3. Sulitnya internetan karena terlalu banyak pengguna yang dapat masuk ke dalam wireless tersebut. Tanpa adanya konfirmasi terlebih dahulu dengan admin yang ada di kantor atau perusahaan.

4. Memperlambat kerja karyawan kantor atau para pengguna yang lainnya yang berada di kantor atau perusahaan tersebut untuk menggunakan akses internet.

1.3. Tujuan Penelitian

Adapun tujuan melakukan penelitian ini adalah:


(17)

2. Mengetahui teknik membangun sebuah jaringan infrastruktur LAN.

3. Mengetahui cara konfigurasi LAN dengan menggunakan perangkat CISCO.

4. Mengenalkan produk-produk CISCO kepada masyarakat sebagai produk yang handal dalam melakukan teknisi jaringan komputer.

1.4. Pembatasan Masalah

Agar pembahasan masalah tidak menyimpang dari tujuan perancangan sistem, maka berikut adalah beberapa batasan yang perlu dibuat, yaitu:

a. Perancangan security LAN yang saya buat ini tidak membagi bandwith antar komputer yang ada karena pembagian bandwith dapat dilakukan dengan menambahkan software yang lain lagi.

b. Perancangan ini dibuat dengan menggunakan software cisco paket tracer.

1.5. Manfaat Penelitian

Manfaat dari penelitian ini adalah:

1. Memberikan kemudahan bagi pengguna koneksi jaringan kepada karyawan yang bersangkutan dalam sebuah kantor atau perusahaan dalam menyelesaikan pekerjaannya tanpa adanya gangguan jaringan


(18)

2. Mengurangi kejahatan bagi para hacker untuk mengetahui data milik karyawan yang bersangkutan di perusahaan tersebut.

3. Membatasi hak akses bagi para pengguna sehingga tidak menimbulkan pemakaian jaringan yang tidak efisien.

4. Lebih menjaga sistem keamanan jaringan.

1.6. Metode Penelitian

Penelitian ini akan dilaksanakan dengan mengikuti beberapa langkah yang akan digunakan penulis, yaitu:

1. Pengumpulan artikel jaringan

Pengumpulan artikel jaringan yang djilakukan penulis dengan cara mencari artikel yang berhubungan dengan jaringan untuk mempermudah pemahaman penulis dalam menyusun proposal.

2. Mempersiapkan perangkat CISCO

Proses perlengkapan yang digunakan untuk pengujian keamanan wireless meliputi beberapa unti komputer dan perangkat CISCO seperti switch, router dan lain sebagainya.

3. Perancangan jaringan LAN

Perancangan jaringan LAN bisa dilakukan dengan menggunakan sebuah software yang disebut dengan Packet Tracer. Dan bisa juga dengan langsung menggunakan peralatan yang sudah disediakan.


(19)

Pemakaian koneksi internet yang sudah di atur konfigurasi IP address nya dengan lebih mementingkan tingkat keamanan nya.

5. Penyusunan dan Pengadaan Laporan

Tahap akhir dari penelitian yang dilakukan, yaitu membuat laporan tentang penelitian yang telah dilakukan.

1.7. Sistematika Penulisan

Untuk mempermudah penulisan Tugas Akhir ini, penulis membuat suatu sistematika yang terdiri dari:

BAB 1 PENDAHULUAN

Pada bab ini menguraikan latar belakang pemilihan judul, identifikasi masalah, tujuan dan manfaat penelitian serta metode penelitian.

BAB 2 LANDASAN TEORI

Bab ini menjelaskan uraian teoritis tentang landasan teori yang berhubungan dengan penelitian yang dilakukan.

BAB 3 PERACANGAN DAN SIMULASI JARINGAN

Bab ini menjelaskan tentang rancangan dan simulasi jaringan.

BAB 4 IMPLEMENTASI PERANCANGAN LAN

Dalam Bab ini penulis menjelaskan tentang pengertian implementasi, tujuan implementasi serta sfesifikasi IP address LAN.

BAB 5 KESIMPULAN DAN SARAN

Bab ini berisikan tentang kesimpulan dan saran mengenai hasil perancangan dan simulasi LAN yang sudah dibuat.


(20)

BAB 2

LANDASAN TEORI

2.1. Sejarah Jaringan Komputer

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai


(21)

bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.

Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.


(22)

Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

2.2. Komponen Jaringan

2.2.1. Hub

Hub adalah suatu perangkat yang memiliki banyak port. Hub akan menghubungkan beberapa node (komputer) sehingga akan membentuk suatu jaringan dengan topologi star2. Pada jaringan yang umum, sebuah port akan menghubungkan hub dengan komputer Server. Sementara itu port yang lain digunakan untuk menghubungkan hub dengan node-node.


(23)

Penggunaan hub dapat dikembangkan dengan mengaitkan suatu hub ke hub lainnya. Sedangkan dari segi pengelolaannya, HUB dibagi menjadi dua jenis, sebagai berikut:

a. Hub manageable

Hub jenis ini bisa dikelola dengan software yang ada di bawahnya. b. Hub non-managable

Hub jenis ini pengelolaannya dilakukan secara manual.

Hub hanya memungkinkan user untuk berbagi jalur yang sama. Pada jaringan tersebut, tiap user hanya akan mendapatkan kecepatan dari bandwith yang ada. Misalkan jaringan yang digunakan adalah Ethernet 10 Mbps dan pada jaringan tersebut tersambung 10 unit komputer. Jika semua komputer tersambung ke jaringan secara bersamaan, maka bandwith yang dapat digunakan oleh masing-masing user rata-rata adalah 1 Mbps.

2.2.2. Switch

Switch adalah komponen jaringan yang di gunakan untuk menghubungkan beberapa HUB untuk membentuk jaringan yang lebih besar atau menghubungkan komputer2 yang mempunyai kebutuhan bandwidth yang besar. Switch memberikan unjuk kerja yang jauh lebih baik dari pada HUB dengan harga yang sama atau sedikit lebih mahal.


(24)

Gambar 2.2.2. Switch

Pada saat sinyal memasuki suatu port di switch, switch melihat alamat tujuan dari frame dan secara internal membangun sebuah koneksi logika dengan port yang terkoneksi ke node tujuan. Port-port lain di switch tidak mengambil bagian di dalam koneksi. Hasilnya adalah setiap port di switch berkores-pondensi ke suatu collision domain tersendiri sehingga kemacetan jaringan terhindari. Jadi, jika suatu Ethernet switch 10-Mbps mempunyai 10 port,maka setiap port secara efektif mendapatkan total bandwidth 10Mbps sehingga port switch memberikan suatu koneksi yang dedicated ke node tujuan.

Switch terbagi dalam 2 tipe utama: switch layer-2 dan layer-3. Switch layer-2 beroperasi pada layer data-link model OSI dan berdsarkan terknologi bridging. Switch tipe ini membangun koneksi logika antar port berdasarkan pada alamat MAC. Switch layer-2 dapat digunakan untuk memecah jaringan yang sedang berjalan ke dalam collision domain yang lebih kecil untuk meningkatkan unjuk kerja.

Switch layer-3 beroperasi pada layer-3 dari model OSI dasar teknologi routing. Switch tipe ini membangun koneksi logika antar port berdasarkan alamat jaringan. Switch-switch ini dapat digunakan untuk menghubungkan jaringan-jaringan yang


(25)

berbeda di dalam suatu internetwork. switch layer-3 kadang-kadang di sebut Switch routing atau switch multilayer.

2.3. Jenis Jaringan Komputer

Secara umum jaringan komputer dibagi atas lima jenis, yaitu; 1. Local Area Network (LAN)

Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan

workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

3. Wide Area Network (WAN)

Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.


(26)

4. Internet

Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut

gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

5. Jaringan Tanpa Kabel

Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.


(27)

2.4. Model Referensi OSI dan Standarisasi

Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai fihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah fihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO (International Standardization Organization) membuat aturan baku yang dikenal dengan nama model referensi OSI (Open System Interconnection). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protokolnya.

Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangung jaringan Internet sekalipun sangat diperlukan. Hubungan antara model referensi OSI dengan protokol Internet bisa dilihat dalam Tabel 1.


(28)

Tabel 2.4.1. Hubungan referensi model OSI dengan protokol Internet MODEL OSI TCP/IP PROTOKOL TCP/IP NO .

LAPISAN NAMA PROTOKOL KEGUNAAN

7 Aplikasi Aplikasi

DHCP (Dynamic Host Configuration

Protocol)

Protokol untuk distribusi IP pada jaringan dengan jumlah IP yang terbatas

DNS (Domain Name Server)

Data base nama domain mesin dan nomer IP

FTP (File Transfer Protocol)

Protokol untuk transfer file

HTTP (HyperText Transfer Protocol)

Protokol untuk transfer file HTML dan Web


(29)

MIME (Multipurpose Internet Mail Extention)

Protokol untuk mengirim file binary dalam bentuk teks

NNTP (Networ News Transfer Protocol)

Protokol untuk menerima dan mengirim newsgroup

POP (Post Office Protocol)

Protokol untuk mengambil mail dari server

SMB (Server Message Block)

Protokol untuk transfer berbagai server file DOS dan Windows

6 Presentasi

SMTP (Simple Mail Transfer Protocol)


(30)

SNMP (Simple Network Management

Protocol)

Protokol untuk manejemen jaringan

Telnet

Protokol untuk akses dari jarak jauh

TFTP (Trivial FTP) Protokol untuk transfer file

5 Sessi

NETBIOS (Network Basic Input Output System)

BIOS jaringan standar

RPC (Remote Procedure Call)

Prosedur pemanggilan jarak jauh

SOCKET

Input Output untuk network jenis BSD-UNIX


(31)

4 Transport Transport

TCP (Transmission Control Protocol)

Protokol pertukaran data berorientasi (connection oriented)

UDP (User Datagram Protocol)

Protokol pertukaran data non-orientasi (connectionless)

3 Network Internet

IP (Internet Protocol)

Protokol untuk menetapkan routing

RIP (Routing Information Protocol)

Protokol untuk memilih routing

ARP (Address Resolution Protocol)

Protokol untuk mendapatkan informasi hardware dari nomer IP


(32)

RARP (Reverse ARP)

Protokol untuk mendapatkan informasi nomer IP dari hardware 2 Datalin k LLC Network Interf ace

PPP (Point to Point Protocol)

Protokol untuk point ke point

SLIP (Serial Line Internet Protocol)

Protokol dengan menggunakan sambungan serial

MA C

Ethernet, FDDI, ISDN, ATM

1 Fisik

Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan oleh badan dunia lainnya seperti ITU (International Telecommunication Union), ANSI (American National Standard Institute), NCITS


(33)

(National Committee for Information Technology Standardization), bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical and Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya bahkan vendor-vendor produk LAN bahkan memakai standar yang dihasilkan IEEE. Kita bisa lihat misalnya badan pekerja yang dibentuk oleh IEEE yang banyak membuat standarisasi peralatan telekomunikasi seperti yang tertera pada Tabel 2.

Tabel 2.4.2. Badan pekerja di IEEE

WORKING GROUP

BENTUK KEGIATAN

IEEE802.1

Standarisasi interface lapisan atas HILI (High Level Interface) dan Data Link termasuk

MAC (Medium Access Control) dan LLC (Logical Link Control)

IEEE802.2 Standarisasi lapisan LLC

IEEE802.3

Standarisasi lapisan MAC untuk CSMA/CD (10Base5, 10Base2, 10BaseT, dll.)

IEEE802.4 Standarisasi lapisan MAC untuk Token Bus

IEEE802.5 Standarisasi lapisan MAC untuk Token Ring

IEEE802.6

Standarisasi lapisan MAC untuk MAN-DQDB (Metropolitan Area Network-Distributed


(34)

Queue Dual Bus.)

IEEE802.7

Grup pendukung BTAG (Broadband Technical Advisory Group) pada LAN

IEEE802.8

Grup pendukung FOTAG (Fiber Optic Technical Advisory Group.)

IEEE802.9

Standarisasi ISDN (Integrated Services Digital Network) dan IS (Integrated Services ) LAN

IEEE802.10 Standarisasi masalah pengamanan jaringan (LAN Security.)

IEEE802.11

Standarisasi masalah wireless LAN dan CSMA/CD bersama IEEE802.3

IEEE802.12 Standarisasi masalah 100VG-AnyLAN IEEE802.14 Standarisasi masalah protocol CATV

2. 5. Topologi Jaringan Komputer

Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.


(35)

1. Topologi BUS

Gambar 2.5.1. Topologi BUS

Topologi bus terlihat pada skema di atas. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan: Kerugian:

a. Hemat kabel a. Deteksi dan isolasi kesalahan sangat kecil b. Layout kabel sederhana b. Kepadatan lalu lintas

c. Mudah dikembangkan c. Bila salah satu client rusak, mak tidak berfungsi

d. Diperlukan repeater untuk jarak jauh. 2. Topologi Token RING


(36)

Gambar 2.5.2 Topologi Ring

Topologi TokenRING terlihat pada skema di atas. Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan: Kerugian:

a. Hemat kabel a. Peka kesalahan

b. Pengembangan jaringan lebih kaku 3. Topologi STAR


(37)

Merupakan kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. Terdapat keuntungan dan kerugian dari tipe ini yaitu:

Keuntungan:

a. Paling fleksibel

b. Pemasangan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain c. Kontrol terpusat

d. Kemudahan deteksi dan isolasi kesalahan/kerusakan e. Kemudahaan pengelolaan jaringan

Kerugian:

a. Boros kabel b. Perlu penanganan khusus


(38)

4. Topologi Peer-to-peer Network.

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan. Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga

2.6. Ethernet

Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel 2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut.


(39)

Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.

Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16, seperti pada Gambar 2.6.1.

Gambar 2.6.1. Contoh ethernet address

48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit untuk menyetakan bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20 e6), 3 angka didepan adalah kode perusahaan pembuat chip tersebut. Chip diatas dibuat oleh ANI Communications Inc. Contoh vendor terkenal bisa dilihat di Tabel 2.6.1.


(40)

Tabel 2.6.1 Daftar vendor terkenal chip ethernet

NOMOR KOD E

NAMA VENDOR

00:00:0C Sisco System

00:00:1B Novell 00:00:AA Xerox

00:00:4C NEC 00:00:74 Ricoh

08:08:08 3COM

08:00:07 Apple Computer

08:00:09 Hewlett Packard

08:00:20 Sun

Microsystem s


(41)

08:00:5A IBM

Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk informasi masing-masing host komputer dijaringan.

2.6.1. 10Base5

Sistem 10Base5 menggunakan kabel coaxial berdiameter 0,5 inch (10 mm) sebagai media penghubung berbentuk bus seperti pad Gambar 4. Biasanya kabelnya berwarna kuning dan pada kedua ujung kebelnya diberi konsentrator sehingga mempunyai resistansi sebesar 50 ohm. Jika menggunakan 10Base5, satu segmen jaringan bisa sepanjang maksimal 500 m, bahkan jika dipasang penghubung (repeater) sebuah jaringan bisa mencapai panjang maksimum 2,5 km.

Seperti pada Gambar 5, antara NIC (Network Interface Card) yang ada di komputer (DTE, Data Terminal Equipment) dengan media transmisi bus (kabel coaxial)-nya diperlukan sebuah transceiver (MAU, Medium Attachment Unit). Antar MAU dibuat jarak minimal 2,5 m, dan setiap segment hanya mampu menampung sebanyak 100 unit. Konektor yang dipakai adalah konektor 15 pin.


(42)

Gambar 2.6.1.1. Jaringan dengan media 10Base5.

Gambar 2.6.1.2. Struktur 10Base5.

2.6.2. 10Base2

Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur jaringan berbentuk bus. (Gambar 6). Hanya saja kabel yang digunakan lebih kecil, berdiameter 5 mm dengan jenis twisted pair. Tidak diperlukan MAU kerena MAU telah ada didalam NIC-nya sehingga bisa menjadi lebih ekonomis. Karenanya jaringan ini dikenal juga dengan sebutan CheaperNet. Dibandingkan dengan jaringan 10Base5, panjang maksimal sebuah segmennya menjadi lebih pendek, sekitar 185 m, dan bisa disambbung sampai 5 segmen menjadi sekitar 925 m. Sebuah segmen hanya mampu


(43)

Gambar 2.6.2.1. Jaringan dengan media 10Base2

menampung tidak lebih dari 30 unit komputer saja. Pada jaringan ini pun diperlukan konsentrator yang membuat ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis konektor dipakai jenis BNC.

Gambar 2.6.2.2. Struktur 10Base2.

2.6.3. 10BaseT

Berbeda dengan 2 jenis jaringan diatas, 10BaseT berstruktur bintang (star) seperti terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk didalam NIC-nya. Sebagai pengganti konsentrator dan repeater diperlukan hub karena jaringan berbentuk star. Panjang sebuah segmen jaringan maksimal 100 m, dan setiap hub bisa


(44)

dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit.

Gambar 2.6.3.1 Jaringan dengan media 10BaseT.

Gambar 2 .6.3.2 Struktur 10BaseT.

Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded Twisted Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang banyak digunakan adalah jenis kategori 5 karena bisa mencapai kecepatan transmisi 100 Mbps. Masing-masing jenis kabel UTP dan kegunaanya bisa dilihat di Table 2.6.3.1.


(45)

Tabel 2.6.3.1. Jenis kabel UTP dan aplikasinya.

KATEGORI APLIKASI

Category 1 Dipakai untuk komunikasi suara (voice), dan digunakan untuk kabel telepon di rumah-rumah

Category 2

Terdiri dari 4 pasang kabel twisted pair dan bisa digunakan untuk komunikasi data sampai

kecepatan 4 Mbps

Category 3

Bisa digunakan untuk transmisi data dengan kecepatan sampai 10 Mbps dan digunakan

untuk Ethernet dan TokenRing

Category 4 Sama dengan category 3 tetapi dengan kecepatan transmisi sampai 16 Mbps

Category 5

Bisa digunakan pada kecepatan transmisi sampai 100 Mbps, biasanya digunakan untuk


(46)

2.6.4. 10BaseF

Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star. Karena menggunakan serat optik (fiber optic) untuk media transmisinya, maka panjang jarak antara NIC dan konsentratornya menjadi lebih panjang sampai 20 kali (2000 m). Demikian pula dengan panjang total jaringannya. Pada 10BaseF, untuk transmisi output (TX) dan input (RX) menggunakan kabel/media yang berbeda.

Gambar 2.6.4.1. Struktur 10BaseF.


(47)

2.6.5. Fast Ethernet (100BaseT series)

Selain jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya adalah seri 100Base. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya diantaranya adalah: 100Base-T4, 100Base-TX, dan 100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip pendahulunya (seri 10Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk menyaingi jenis LAN berkecepatan tinggi lainnya seperti: FDDI, 100VG-AnyLAN dan lain sebagainya.

2.6.6. 100VG-AnyLAN

100VG-AnyLAN bukan ethernet murni karena metode akses medianya berdasarkan demand priority. 100VG-AnyLAN bisa digunakan dengan sistem frame ethernet atau frame token ring. Kabel yang digunakan adalah UTP kategori 3 atau 5. TIdak seperti ethernet biasa yang menggunakan kabel UTP panjang maksimum segmennta 100 meter, pada 100VG-AnyLAN jika yang dipakai adalah UTP kategori 5 maka panjang maksimum segmennya bisa sampai 150 meter, sedangkan yang memakai kabel serat optik panjang maksimum segmennya 2000 meter.


(48)

2.7.1. Komponen Dasar Router Cisco

Sebelum kita mulai melakukan setup konfigurasi router Cisco, langkah awal yang perlu kita ketahui adalah mengenal komponen dasar router Cisco. Sekalipun cisco memiliki berbagai model seperti 1600, 1750 sampai dengan model 7500, namun memiliki komponen dasarnya yang sama.

1. Prosesor

Seperti juga komputer, router Cisco memiliki prosesor alias central processing unit (CPU). Antara satu jenis router dengan router lainnya mungkin memiliki prosesor yang berlainan. Contoh prosesor yang dipergunakan oleh Cisco misalnya prosesor Motorolla 68030.

2. Memori

Ada 4 jenis memory pada router Cisco a. Read only Memory (ROM). b. Flash memory

c. Random access memory (RAM) d. Non volatile RAM (NVRAM).

Seperti juga pada komputer, ROM pada router Cisco berisi program standar yang akan otomatis dijalankan pertama kali ketika dilakukan proses booting up. Program standar yang dimaksudkan adalah bukan IOS. Namun


(49)

demikian pada beberapa jenis Cisco, di dalam ROM telah terdapat IOS yang lengkap, yang dapat dipergunakan pada kondisi darurat dimana IOS yang

seharusnya ada tidak dapat bekerja dengan baik

Flash memory berfungsi untuk menyimpan IOS yang merupakan sistem operasi dari router Cisco. RAM dipergunakan oleh router cisco untuk berbagai keperluan pemrosesan seperti buffering, temporary storage dan lain sebagainya. NVRAM berfungsi untuk menyimpan konfigurasi yang akan dibaca oleh IOS ketika router Cisco melakukan proses boot.

3. Interface

Beberapa jenis interface yang disediakan oleh router Cisco antara lain: b. Ethernet.

c. Fast Ethernet. d. Token ring

e. FDDI

f. Low speed serial. g. Fast serial.

h. ISDN BRI.

Di dalam IOS, interface menggunakan format nama dan nomor, dimana nomornya dimulai dari nol (0). Namun demikian sintaks dari penamaan tersebut berbeda-beda tergantung dari jenis routernya. Pada router cisco dimana modul interfacenya adalah tetap, misalnya router jenis 2500 series. Pada router jenis lainnya seperti 7500 series dimana terdapat beberapa slot. Pada router yang memiliki modul khusus seperti router Cisco 7500 series dengan modul Versatile


(50)

Interface Processor di mana pada modul tersebut terdapat ethernet, maka sitem penamaannya menjadi lebih repot lagi. Misalnya Ethernet4/0/1 artinya adalah ethernet kedua pada port adapter pertama di dalam slot 4

4. Port Console

Semua router Cisco memiliki sebuah port console pada bagian belakangnya. Port console akan berfungsi sebagai gerbang akses komunikasi langsung ke dalam router Cisco. Standar port console menggunakan koneksi serial asynchronous EIA/TIA-232 atau lebih dikenal dengan sebutan RS-232. Konektor fisik dari port console sendiri tergantung dari jenis routernya. Untuk router kelas kecil menengah umumnya menggunakan konektor jenis RJ45, sedangkan untuk kelas yang lebih besar umumnya menggunakan DB25 sebagai konkektotnya. 5. Auxiliary Port

Sebagian besar router Cisco memiliki port auxiliary. Seperti juga pada port console, port auxiliary menggunakan standar koneksi serial asynchronous EIA/TIA-232 untuk komunikasi langsung ke router Cisco. Port auxiliary sendiri lebih sering dipergunakan untuk alternatif akses langsung ke router cisco melalui modem, misalnya pada kondisi dimana network path dari router terganggu, maka administrator dapat memanfaatkan mengakses router Cisco melalui modem yang terkoneksi pada port auxiliary.


(51)

2.8. File konfigurasi

Seperti dijelaskan sebelumnya, ada 2 jenis konfigurasi IOS, yaitu: 1. Konfigurasi yang sedang running dan menetap pada RAM 2. Konfigurasi startup dan menetap pada NVRAM.

Kita dapat melakukan perubahan setiap saat pada konfigurasi IOS yang sedang aktif atau running. Dampak atas perubahan pun langsung terjadi seketika. Tetapi jangan lupa, setiap perubahan pada konfigurasi yang sedang running harus di simpan di dalam NVRAM sebagai konfigurasi startup.

2.9. Security LAN

2.9.1. Security LAN dengan VLAN

Security LAN (Local Area Network) sangat diperlukan dalam merancang sebuah jaringan LAN (Local Area Networkk). Dalam tugas akhir ini, saya memilih VLAN(Virtual Local Area Network) sebagai pilihan utama untuk menjaga keamanan dalam jaringan tersebut. Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada satu


(52)

tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda.

Virtual LAN (VLAN) memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan menggunakan Switch LAN. Jika menggunakan VLAN dalam jaringan-jaringan yang mempunyai Swithes yang saling terhubung, VLAN trunking antar switches diperlukan. VLAN memberikan suatu flexibilitas managemen dalam membuat Virtual LAN terpisah menjadi segment-segment atau departemental. Penggunaan Virtual LAN dalam opsional dan biasanya dipengaruhi oleh kebutuhan2 tertentu yang khusus seperti misalnya alasan keamanan dan pemisahan departemen.

2.10. Konsep Virtual LAN

Sebelum memahami Virtual LAN, suatu pengertian khusus mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua satu broadcast domain. Suatu broadcast domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu segmen LAN yang sama akan menerima salinan frame broadcast tersebut. jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada prinsipnya adalah hal yang sama.


(53)

Tanpa VLAN, sebuah Switch akan memperlakukan semua interface pada Switch tersebut berada pada broadcast domain yang sama – dengan kata lain, semua piranti yang terhubung ke Switch berada dalam satu jaringan LAN. Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface (baca port) berada pada suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada dasarnya, Switch membentuk beberapa broadcast domain. Masing-masing broadcast domain yang dibuat oleh Switch ini disebut virtual LAN.

2.11. Dasar VLAN

Satu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN lain. Jadi, daripada semua port dari sebuah Switch membentuk satu broadcast domain tunggal, sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi.

Ada beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut ini:

a. Untuk mengelompokkan user berdasarkan departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.

b. Untuk mengurangi overhead dengan membatasi ukuran broadcast domain c. Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti


(54)

d. Untuk memisahkan traffic khusus dari traffic utama – misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic user.

2.12. VLAN ID

Akses VLAN dibagi menjadi range normal dan extended. Range normal VLAN digunakan untuk jaringan atau network berukuran kecil dan sedang yang ditandai dengan ID VLAN dari 1 sampai 1005 yang mana ID 1002 hingga 1005 untuk FDDI dan token ring. ID 1, 1002 hingga 1005 otomatis telah dibuat dan tidak dapat dihapus. Konfigurasi VLAN disimpan dalam sebuah file database VLAN yang dinamai vlan.dat yang berada pada flash memory switch.


(55)

BAB 3

PERANCANGAN SIMULASI LAN

3.1. Perancangan dan Perencanaan.

Dalam membuat rancangan LAN ini, penulis terlebih dahulu membuat perencanaan dalam membangun sebuah jaringan LAN. Perancangan LAN dapat dilakukan melalui Cisco Paket Tracer. Cisco Paket Tracer merupakan salah satu software yang digunakan untuk merancang simulasi jaringan yang dibuat oleh CISCO. Paket Tracer yang saya gunakan adalah Paket Tracer 5.3. dalam software ini semua peralatan yang digunakan untuk membuat jaringan sudah lumayan lengkap. Perancangan LAN ini saya ambil dari konsep pembuatan LAN di sebuah kampus. Yang mana setiap kampus tersebut memiliki 3 lantai dan berisi 6 ruangan yang akan di setting IP address nya agar dapat saling terhubung antara satu komputer dengan komputer yang lain.

Dalam membuat jaringan ini, tidak hanya membuat jaringan LAN. Tetapi kita harus memperhatikan keamanan yang diterapkan dalam jaringan tersebut guna untuk


(56)

menjaga keterbatasan dalam menggunakan internet bagi setiap orang yang menggunakannya. Dalam peristiwa ini, saya lebih memfokuskan keamanan jaringan dalam sebuah fakultas. Berikut gambar software perancangan vlan.


(57)

Keamanan yang digunakan dalam merancang jaringan ini menggunakan VLAN. VLAN (Virtual Local Area Network ) merupakan sekelompok perangkat pada satu tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda. Langsung saja kita membuat rancangan LAN dari satu ruangan ke ruangan yang lain.

1. Siapkan 2 switch, 1 router dan 3 PC. Switch pertama sebagai main switch. Switch ke 2 sebagai penghubung antar PC.

Ganbar 3.2. Racangan LAN di ruangan Dosen1.

2. Kemudian pasang kabel coper straigh-through untuk menghubungkan router ke PC dan switch ke masing-masing PC. Dan kabel coper cross-over untuk menghubungkan antara switch dengan switch


(58)

Gambar 3.3. Rancangan LAN yang sudah diberi kabel

1. Setelah selesai di ruangan 1, maka bisa dilanjutkan ke ruangan mahasiswa 1.


(59)

2. Kemudian dilanjutkan lagi ke ruangan mahasiswa 2

Gambar 3.5. Rancangan dalam 3 ruangan

3. Begitu juga seterusnya. Di lantai 1, kita akan menambahkan ruangan TU dan dilantai 3, ditambahkan ruangan dosen 2. Jadi, setiap ruangan akan diberi ip address dalam masing-masing PC. Dan setiap ruangan akan dipisahkan menjadi VLAN dengan nama VLAN yang berbeda-beda.

4. Sebelum membuat Vlan tersebut, maka terlebih dahulu membuat nama switch dengan nama main switch.


(60)

Gambar 3.6. tampilan pengaturan switch dalam CISCO

5. Setelah itu, buatlah nama switch menjadi main-switch. Berikut cara pengaturannya dalam cisco paket tracer.

Gambar 3.7. pengaturan hostname switch

6. Untuk menjaga keamanan dalam mengkonfigurasi switch, maka buatlah password nya.


(61)

Gambar 3.8. pembuatan password dalam switch.

7. Jika sudah dimasukkan password, maka setelah kita keluar dari privilledge mode, maka akan tampil password. Jadi, buatlah password yang mudah diingat agar tetap bisa menjalankan konfigurasi dalam switch.


(62)

8. Kemudian tambahkan nama Vlan yang ingin dibuat. Misalnya dengan number 10 vlan A. lalu klik add untuk menambahkan nama vlan tersebut.

Gambar 3.10 penambahan Vlan

9. Setelah semua VLAN nya ditambahkan, maka atur setiap PC yang ada dengan menambahkan ip address, subnet mask, dan default gateway. Berikut contoh salah satu PC yang akan diatur melalui dekstop PC.


(63)

Gambar 3.11. Tampilan pengaaturan IP dalam dekstop PC.

10. Kemudian tambahkan IP address, subnet mask, dan default gateway nya.


(64)

Masing-masing PC dalam ruangan akan diberikan IP address, subnet mask, dan default gateway agar bisa dihubungkan antara PC yang satu dengan yang lain. Selain itu, router juga harus dikonfigurasi dengan encapsulation agar setiap VLAN yang berbeda dapat terhubung satu sama lain. VLAN tersebut akan memecah Broadcast pada wilayah yang lebih kecil membatasi jumlah komputer yang terlibat di dalam broadcast dan membuat komputer dikelompokkan berdasarkan fungsi tertentu.

Dengan menggunakan teknologi VLAN, administrator jaringan dapat mengelompokkan komputer user yang terhubung secara fisik seolah-olah memiliki network sendiri walaupun secara fisik mereka berada pada satu ruang yang sama. Dengan menggunakan VLAN, administrator dapat menamai setiap VLAN yang menjelaskan peran atau fungsi user dalam VLAN tersebut. Dengan menggunakan teknologi VLAN, jaringan atau network yang dibuat dapat disegmentasi/dibagi berdasarkan fungsi atau perannya masing-masing. VLAN membuat admin dapat menerapkan aturan terhadap keamanan dalam mengakses data bagi setiap kelompok user antar VLAN. Sesuai permasalahan di atas berarti VLAN dapat membatasi akses data mahasiswa terhadap data atau file yang dapat diakses oleh dosen.

VLAN dapat memisahkan IP Subnetwork. VLAN memperbolehkan beberapa IP dan subnet berada pada jaringan satu switch yang sama. Agar komputer yang berada dalam satu VLAN dapat berkomunikasi, setiap komputer harus memiliki alamat IP dan subnet mask yang sesuai dengan VLAN tersebut. Switch yang digunakan harus dikonfigurasi dengan membuat VLAN dan setiap port yang


(65)

dikelompokkan untuk VLAN yang berbeda harus ditandai. Berikut tampilan vlan yang sudah aktif.

Gambar 3.13 VLAN yang sudah aktif.

Kemudian setting router yang sudah disediakan untuk mengencapsulasi setiap vlan yang ada. Berikut tampilan router yang sudah di konfigurasi.


(66)

(67)

BAB 4

IMPLEMENTASI SISTEM

4.1 Implementasi Sistem

Implementasi sistem adalah suatu prosedur yang dilakukan untuk menyelesaikan sistem yang ada dalam dokumen rancangan yang telah disetujui dan telah diuji,menginstal dan memulai menggunakan sistem baru yang diperbaiki. Adapun langkah-langkah yang yang dibutuhkan dalam implementasi sistem adalah :

1. Mendapatkan software dan hardware yang tepat serta sesuai untuk merancang LAN.

2. Menyelesaikan rancangan LAN

3. Menulis, menguji, mengontrol dan mendokumentasikan LAN dengan perangkat CISCO.


(68)

4.2 Tujuan Implementasi Sistem

Adapun tujuan dari implementasi sistem adalah sebagai berikut:

1. Mengkaji rangkaian sistem baik dari segi software maupun hardware sebagai sarana pengaplikasian rancangan LAN yang akan diimplementasikan.

2. Menyelesaikan rancanganLAN yang ada didalam dokumen sistem yang telah disetujui.

3. Memastikan bahwa pengguna internet didalam ruangan tidak mengalami gangguan dalam hal kejahatan di dunia maya seperti hacker.

4. Memastikan bahwa rancangan yang telah dibuat dapat dihubungkan antara PC yang satu dengan PC yang lain walaupun berbeda ruangan.

4.3 Spesifikasi Hardware

Hardware adalah suatu komponen yang sangat dibutuhkan dalam mewujudkan rancangan LAN yang telah diusulkan. Dalam hal ini penulis merinci spesifikasi komponen hardware yaitu:

1. PC dengan processor minimal Intel Pentium III 733 MHz. 2. Microsoft Windows 7 home premium.


(69)

4. Memory Minimal 128 MB. 5. Hard disk 20 GB.

6. Monitor Super VGA. 7. Keyboard.

8. Mouse.

4.4 Software

Hardware tidak akan dapat memecahkan suatu masalah tanpa adanya komponen software. Adapun software yang digunakan dalam pembuatan perancangan LAN ini adalah:

1. Cisco paket tracer 5.3.

2. Perangkat lain yang ada dalam paket tracer.

4.5 Brainware

Brainware adalah semua pihak yang bertanggung jawab dalam pengembangan LAN dengan perangkat cisco.

Brainware dalam sistem informasi ini Terbagi atas: 1. Sistem perancangan oleh saya sendiri


(70)

2. Operator sebagai pemakai jaringan yang ada di kampus, tetapi hal rancangan ini bisa diaplikasikan apabila sudah diimplementasikan di kampus tersebut.

4.6 Instalasi Paket Tracer 5.3

Dalam menginstalasi Cisco Paket Tracer, dilakukan secara langsung di laptop saya sendiri. Software tersebut langsung diinstal dan siap untuk dipakai dalam membuat perancangan simulasi LAN dengan Cisco Paket Tracer.

4.7 Menjalankan Paket Tracer

Setelah proses instalasi berjalan dengan lancar, maka langsung saja dimulai merancang satu persatu ruangan yang akan di konfigurasi berdasarkan vlan yang sudah ditetapkan.


(71)

4.8 Pengujian pada Cisco Paket Tracer


(72)

BAB 5

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Simulasi yang dirancang dan direalisasikan dengan menggunakan sistem operasi Windows 7 Home Premium, vlan melalui paket tracer sebagai database manajemen perancangan LAN, dari penjelasan tersebut dapat diambil beberapa kesimpulan bahwa:

1. Jaringan merupakan bagian dari spesifikasi internet yang menghubungkan antara satu komputer dengan komputer yang lain guna untuk melakukan browsing internet, berbagi file dan lain sebagainya.

2. Pembagian vlan memberi manfaat untuk membatasi ruang lingkup pembagian jaringan dalam browsing internet di kampus.

3. Untuk memberikan kenyamanan pada pengguna internet.

4. Pembuatan rancangan LAN dapat dilakukan dengan sebuah sotware tanpa melakukan rancangan secara langsung. Tetapi hal ini dapat dilakukan hanya untuk mempelajari bagaimana cara menerapkan jaringan sebelum di implementasikan.


(73)

5.1 Saran

1. Sebelum membuat rancangan LAN, kumpulkan terlebih dahulu buku-buku atau artikel yang berkaitan dengan perancangan LAN agar lebih mengerti bagaimana membuat simulasi rancangan dengan cisco paket tracer tersebut.

2. Komputer yang digunakan dalam membuat rancangan LAN sebaiknya memiliki spesifikasi dengan level menengah keatas, misalnya komputer pintium III karena penggunaan software-software yang banyak dan besar memakan sumber daya komputer seperti memori dan kapasitas hardisk.

3. Rancangan LAN seharusnya di-update oleh admin secara berkala guna memberikan keamanan dalam jaringan apabila sudah diterapkan dalam rancangan LAN.


(74)

DAFTAR PUSTAKA

Prihanto, Harry, Membangun Jaringan Komputer, IlmuKomputer.com. Diakses tanggal 20 Maret 2012

http://www.mikrotik.co.id/artikel_lihat.php?id=36. Diakses tanggal 20 Maret 2012 http://uzethea.blogspot.com/2010/04/pengertian-switch.html. Diakses tanggal 20 maret 2012

http://www.scribd.com/dbahariawan/d/35907420-Tugas-Akhir-Jarkom. Diakses tanggal 21 Maret 2012.

http://blog.unsri.ac.id/girlta/tekhnik-jaringan/mengapa-menggunakan-vlan/mrdetail/18512/. Diakses tanggal 21 Maret 2012

http://blog.ub.ac.id/racw/2011/03/15/merancang-jaringan-vlan-di-cisco-packet-tracer/. Diakses tanggal 22 Maret 2012

http://sudut-sepi.blogspot.com/2012/04/mengenal-ip-address-subnet-mask-default.html. Diakses tanggal 30 Maret 2012.

http://aliphoemarley.blogspot.com/2012/02/konfigurasi-vlan-pada-cisco-packet.html. Diakses tanggal 25 Mei 2012


(75)

KEMENTERIAN PENDIDIKAN NASIONAL

UNIVERSITAS SUMATERA UTARA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM(FMIPA) Jl. Bioteknologi No.1 Kampus USU Telp. (061) 8211050 Fax (061) 8214290

MEDAN – 20155, Email : Dekanat@FMIPA.USU.AC.ID

KARTU BIMBINGAN TUGAS AKHIR MAHASISWA

Nama Mahasiswa : Nur Asma Nomor Stambuk : 092406044

Judul Tugas Akhir : Perancangan & Simulasi Security LAN dengan Perangkat CISCO

Dosen Pembimbing : Drs. Open Darnius, M.Sc Tanggal Mulai Bimbingan : 10 April 2012

Tanggal Selesai Bimbingan : 1 Juni 2012

No TANGGAL ASISTEN BIMBIN GAN PEMBAHASAN PADA ASISTENSI MENGENAI, PADA BAB PARAF DOSEN PEMBIMB ING KETERANGAN

1 10 April 2012 Proposal Tugas Akhir 2 5 Mei 2012 Bab 1

3 5 Mei 2012 Bab 2 4 25 Mei 2012 Bab 3 5 25 Mei 2012 Bab 4 6 25 Mei 2012 Bab 5 7 1 Juni 2012 Uji Program

* Kartu ini harap dikembalikan ke Departemen Matematika bila bimbingan telah selesai.

Diketahui: Disetujui

Ketua Departemen Matematika, PembimbingUtama/ Penanggung Jawab

Prof. Drs. Tulus, M.Si Drs. Open Darnius, M.Sc NIP 19620901 198803 1 002 NIP. 19641014 199103 1 004


(76)

SURAT KETERANGAN

Hasil uji program tugas akhir

Yang bertanda tangan di bawah ini, menerangkan bahwa Mahasiswa Tugas Akhir Program Diploma III Teknik Informatika :

Nama : NUR ASMA

N I M : 092406044

Program Studi : D3 Teknik Informatika

Judul Tugas Akhir : Perancangan & Simulasi Security LAN dengan Perangkat CISCO

Telah melaksanakan tes program Tugas Akhir Mahasiswa tersebut di atas pada tanggal : Juni 2012

Dengan Hasil : SUKSES / GAGAL

Demikian diterangkan untuk digunakan melengkapi syarat pendaftaran Ujian Meja Hijau Tugas Akhir Mahasiswa bersangkutan di Departemen Matematika FMIPA USU Medan

Medan, Juni 2012

Dosen Pembimbing / Kepala Lab. Komputer Program Studi D3 Teknik Informatika

Drs. Open Darnius, M.Sc NIP 19641014 199103 1 004


(77)

(1)

BAB 5

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Simulasi yang dirancang dan direalisasikan dengan menggunakan sistem operasi Windows 7 Home Premium, vlan melalui paket tracer sebagai database manajemen perancangan LAN, dari penjelasan tersebut dapat diambil beberapa kesimpulan bahwa:

1. Jaringan merupakan bagian dari spesifikasi internet yang menghubungkan antara satu komputer dengan komputer yang lain guna untuk melakukan browsing internet, berbagi file dan lain sebagainya.

2. Pembagian vlan memberi manfaat untuk membatasi ruang lingkup pembagian jaringan dalam browsing internet di kampus.

3. Untuk memberikan kenyamanan pada pengguna internet.

4. Pembuatan rancangan LAN dapat dilakukan dengan sebuah sotware tanpa melakukan rancangan secara langsung. Tetapi hal ini dapat dilakukan hanya untuk mempelajari bagaimana cara menerapkan jaringan sebelum di implementasikan.


(2)

5.1 Saran

1. Sebelum membuat rancangan LAN, kumpulkan terlebih dahulu buku-buku atau artikel yang berkaitan dengan perancangan LAN agar lebih mengerti bagaimana membuat simulasi rancangan dengan cisco paket tracer tersebut.

2. Komputer yang digunakan dalam membuat rancangan LAN sebaiknya memiliki spesifikasi dengan level menengah keatas, misalnya komputer pintium III karena penggunaan software-software yang banyak dan besar memakan sumber daya komputer seperti memori dan kapasitas hardisk.

3. Rancangan LAN seharusnya di-update oleh admin secara berkala guna memberikan keamanan dalam jaringan apabila sudah diterapkan dalam rancangan LAN.


(3)

DAFTAR PUSTAKA

Prihanto, Harry, Membangun Jaringan Komputer, IlmuKomputer.com. Diakses tanggal 20 Maret 2012

http://www.mikrotik.co.id/artikel_lihat.php?id=36. Diakses tanggal 20 Maret 2012 http://uzethea.blogspot.com/2010/04/pengertian-switch.html. Diakses tanggal 20 maret 2012

http://www.scribd.com/dbahariawan/d/35907420-Tugas-Akhir-Jarkom. Diakses tanggal 21 Maret 2012.

http://blog.unsri.ac.id/girlta/tekhnik-jaringan/mengapa-menggunakan-vlan/mrdetail/18512/. Diakses tanggal 21 Maret 2012

http://blog.ub.ac.id/racw/2011/03/15/merancang-jaringan-vlan-di-cisco-packet-tracer/. Diakses tanggal 22 Maret 2012

http://sudut-sepi.blogspot.com/2012/04/mengenal-ip-address-subnet-mask-default.html. Diakses tanggal 30 Maret 2012.

http://aliphoemarley.blogspot.com/2012/02/konfigurasi-vlan-pada-cisco-packet.html. Diakses tanggal 25 Mei 2012


(4)

KEMENTERIAN PENDIDIKAN NASIONAL

UNIVERSITAS SUMATERA UTARA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM(FMIPA) Jl. Bioteknologi No.1 Kampus USU Telp. (061) 8211050 Fax (061) 8214290

MEDAN – 20155, Email : Dekanat@FMIPA.USU.AC.ID

KARTU BIMBINGAN TUGAS AKHIR MAHASISWA

Nama Mahasiswa : Nur Asma Nomor Stambuk : 092406044

Judul Tugas Akhir : Perancangan & Simulasi Security LAN dengan Perangkat CISCO

Dosen Pembimbing : Drs. Open Darnius, M.Sc Tanggal Mulai Bimbingan : 10 April 2012

Tanggal Selesai Bimbingan : 1 Juni 2012

No TANGGAL ASISTEN BIMBIN GAN PEMBAHASAN PADA ASISTENSI MENGENAI, PADA BAB PARAF DOSEN PEMBIMB ING KETERANGAN

1 10 April 2012 Proposal Tugas Akhir 2 5 Mei 2012 Bab 1

3 5 Mei 2012 Bab 2 4 25 Mei 2012 Bab 3 5 25 Mei 2012 Bab 4 6 25 Mei 2012 Bab 5 7 1 Juni 2012 Uji Program

* Kartu ini harap dikembalikan ke Departemen Matematika bila bimbingan telah selesai.

Diketahui: Disetujui

Ketua Departemen Matematika, PembimbingUtama/ Penanggung Jawab

Prof. Drs. Tulus, M.Si Drs. Open Darnius, M.Sc NIP 19620901 198803 1 002 NIP. 19641014 199103 1 004


(5)

SURAT KETERANGAN

Hasil uji program tugas akhir

Yang bertanda tangan di bawah ini, menerangkan bahwa Mahasiswa Tugas Akhir Program Diploma III Teknik Informatika :

Nama : NUR ASMA

N I M : 092406044

Program Studi : D3 Teknik Informatika

Judul Tugas Akhir : Perancangan & Simulasi Security LAN dengan Perangkat CISCO

Telah melaksanakan tes program Tugas Akhir Mahasiswa tersebut di atas pada tanggal : Juni 2012

Dengan Hasil : SUKSES / GAGAL

Demikian diterangkan untuk digunakan melengkapi syarat pendaftaran Ujian Meja Hijau Tugas Akhir Mahasiswa bersangkutan di Departemen Matematika FMIPA USU Medan

Medan, Juni 2012

Dosen Pembimbing / Kepala Lab. Komputer Program Studi D3 Teknik Informatika

Drs. Open Darnius, M.Sc NIP 19641014 199103 1 004


(6)