Pengembangan sistem jaringan menjadi Vlan dalam bentuk simulasi

(1)

VLAN DALAM BENTUK SIMULASI

(Studi Kasus PT.Mandiri Pratama Group)

Oleh:

HAMIMAH 204091002531

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI

SYARIF HIDAYATULLAH

JAKARTA

2011 M / 1432 H


(2)

i

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh : Hamimah 204091002531

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA

JAKARTA 2011 M/1432 H


(3)

iii

dalam bentuk simulasi pada PT. Mandiri Pratama Group”. yang ditulis oleh HAMIMAH dengan NIM 2040.9100.2531 telah diuji dan dinyatakan Lulus dalam Sidang Munaqosyah Fakultas Sains dan Teknologi Islam Negeri Syarif Hidayatullah Jakarta pada tanggal Selasa 29 Maret 2011.

Skripsi ini telah diterima sebagai salah satu syarat untuk memperoleh gelar Sarjana Strata Satu (S1) Program Studi Teknik Informatika.

Jakarta, 29 Maret 2011

Penguji I Penguji II

Victor Amrizal, M.Kom Khodijah Hulliyah, M.Si

NIP. 150 411 288 NIP. 19730402 2001122 001

Pembimbing I Pembimbing II

Herlino Nanang, MT Andrew Fiade, M.Kom

NIP.19731209 2005011 002 NIP.19820811 2009121 004

Mengetahui,

Dekan Ketua Program Studi

Fakultas Sains dan Teknologi Teknik Informatika

DR. Syopiansyah Jaya Putra, M.Sis Yusuf Durrachman, M.Sc NIP. 19680117 200112 1 001 NIP. 19710522 200604 1 002


(4)

SEBAGAI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.

Jakarta, APRIL 2011

HAMIMAH 204091002531


(5)

ABSTRAK

Hamimah, Pengembangan Sistem jaringan LAN menjadi VLAN dalam bentuk Simulasi pada PT. Mandiri Pratama Group, Dibimbingan oleh Bapak Herlino Nanang dan Bapak Andrew Fiade.

PT. Mandiri Pratama Group adalah Perusahaan Outsourcing dengan spesialisasi pada bidang penyediaan tenaga kerja dan kontraktor. Perusahaan ini mempunyai beberapa departemen yang menghubungkan lebih dari 50 Personal Computer (PC) dalam satu jaringan tentunya akan banyak mengalami traffic pada jaringan tersebut. Untuk itulah Virtual LAN menjadi sesuatu hal yang dapat memecahkan permasalahan tersebut. Karena dalam pembuatanVirtual LAN, jaringan lokal akan dikelompokan ke dalam jaringan – jaringan kecil, hal tersebut akan membantu lebih mengoptimalisasikan lagi unjuk kerja jaringan. Oleh karena itu penulis tertarik mengembangkan sistem jaringan pada perusahaan ini, dengan metodologi yang digunakan yaitu Metodologi Pengembangan Sistem NDLC Network seperti konfigurasi jaringan, volume traffic jaringan, protocol, monitoring network. Media yang digunakan adalah Switch fungsi untuk menghubungkan dua atau lebih jaringan dan bertugas sebagai perantara dalam menyampaikan data. Tanpa media ini, maka tidak dapat saling terhubung dan tidak ada aliran data. Dengan sistem yang penulis kembangkan ini, diharapkan dapat mengatasi traffic jaringan tersebut, sehingga kinerja jaringan tersebut lebih optimal.

Kata kunci:Vlan, Jaringan,Traffic,Switch,NDLC,Monitoring Network

V Bab + xx Halaman + 143 Halaman + 23 Tabel + 52 Gambar + Daftar Pustaka : 13(2003-2008)


(6)

vi

SWT yang telah memberikan taufiq dan hidayah Nya, rahmat dan maghfirah -Nya sehingga penulis dapat menyelesaikan laporan skripsi ini, Shalawat serta salam semoga tetap tercurahkan kepada suri tauladan kita Rasulullah Muhammad SAW. Amin.

Dengan selesainya penulisan skripsi ini penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah membantu, karena tanpa bantuan, saran, kritik, serta dukungan mungkin penulis tidak akan dapat menyelesaikan skripsi ini.

Pada kesempatan ini, penulis ingin mengucapkan terima kasih yang sebesar besarnya kepada:

1. Bapak DR. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan

Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta. Bapak Yusuf Durrachman, M.Sc selaku ketua Program Studi Teknik Informatika Fakultas Sains dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta.

2. Bapak Herlino Nanang, MT selaku Dosen Pembimbing I yang telah banyak

membantu dalam penyelesain skripsi ini. Bapak Andrew Fiade, M.Kom selaku Dosen Pembimbing II yang telah banyak membantu juga dalam penyelesain skripsi ini. Seluruh Dosen dan Karyawan Non reguler Fakultas Sains dan Teknologi , UIN Syarif Hidayatullah Jakarta.


(7)

vii

B’seri, K’firman,K’Mala, Adik Rusli) yang selalu memberikan do’a, motivasi dan dukungan, baik material maupun spiritual. Serta sahabatku (Qiqit) yang salalu berikan motivasi dan selalu mengingatkan. Semua teman-teman seperjuangan angkatan 2004 TI dan SI (Nita, umi, Maksus, Dimas, Danang, fila, Eja, Imah, Jay, Dawim, Iyas,dll) yang gak sebut namanya jangan marah ya. Terima kasih buat andri yang telah manbantu dan mengajari selama skripsi, serta semua pihak - pihak yang telah membantu dalam penyelesaikan skripsi ini.

Akhir kata, Semoga dengan laporan ini dapat berguna bagi pembaca, memberikan pemikiran baru yang berguna yang dapat disumbangkan bagi pengembangan ilmu sains dan teknologi dan memberikan manfaat bagi pihak yang membutuhkannya.

Wassalamu'alaikum Wr. Wb.

Jakarta, Mei 2011

HAMIMAH 204091002531


(8)

DAFTAR ISI

Halaman Judul... i

Lembar Persetujuan ... ii

Lembar Pengesahan Ujian... iii

Lembar Pengesahan PT. Mandiri Pratama Group... iv

Abstrak... v

Kata pengantar ... vi

Daftar Istilah... viii

Daftar Isi... x

Daftar Gambar ... xiv

Daftar Tabel... xvi

Daftar Lampiran... xvii

BAB I : PENDAHULUAN... 1

1.1 Latar Belakang... 1

1.2 Rumusan Masalah... 4

1.3 Batasan Masalah... 4

1.4 Tujuan Penulisan... 5

1.5 Manfaat Penulisan... 5

1.6 Metodologi Penilitian... 6

1.6.1 Metode Pengumpulan Data... 6

1.6.2 Metode Pengembangan Sistem... 6

1.7 Sistematika Penulisan... 7

BAB II : LANDASAN TEORI... 9

2.1 Pengertian Jaringan... 9

2.1.1 Manfaat Jaringan... 9

2.2 Jaringan Lan... 10

2.2.1 Topologi Jaringan... 11

2.2.1 Topologi Star... 11


(9)

2.2.3 Topologi Hierarchical / Tree... 13

2.3 Simulasi……….. 14

2.4 Peralatan Jaringan... 14

2.4.1 Switch... 15

2.4.2 Router... 16

2.4.2.1 TCP/ IP……….. 17

2.4.2.2 IPX/SPX... 18

2.4.2.3 Routing Protocol ……… 18

2.4.2.4 Routing Table……… 19

2.4.2.5 DCE atau DTE ……….. 19

2.5 IP Adderss... 21

2.5.1 NIC... 26

2.6 IP Private... 27

2.7 IP Broadcast... 28

2.8 Subnetting... 28

2.9 CIDR... 33

2.10 Model Jaringan OSI Layer... 37

2.9.1 Tujuan Model OSI... 38

2.9.2 Dua Group OSI... 38

2.9.3 Tujuh Layer OSI... 39

2.11 Vlan (Virtual Local Area Network)... 41

2.11.1 Pengertian Vlan... 41

2.11.2 Tipe-Tipe Vlan... 42

2.11.3 Metode Keanggotaan Vlan... 42

2.11.4 Manfaat Vlan... 43

2.11.5 Struktur Vlan OSI Data Link... 44

2.12 VTP ( Virtual Trunking Protokol)... 44

2.12.1 Pengertian VTP... 44

2.12.2 Manfaat VTP... 45

2.12.3 Metode VTP... 45


(10)

2.14 Pengenalan Packet Tracer 5.2... 46

2.14.1 Layar Utama Packet Tracer 5.2... 47

2.15 Network Development Life Cycle... 54

2.15.1 Tahapan NDLC... 55

2.16 Kebutuhan Pengembangan Internetworking (GNDP)... 59

2.17 Studi Literatur Sejenis... 65

BAB III : METODOLOGI PENELITIAN...68

3.1 Kerangka Pemikiran... 68

3.2 Metode Pengumpulan Data... 69

3.3 Metode Pengembangan Sistem... 72

BAB IV : PEMBAHASAN DAN UJI COBA... 75

4.1 Gambaran Umum Perusahaan... 75

4.1.1 Sejarah Perusahaan... 75

4.1.2 Data Umum Perusahaan... 76

4.1.3 Pengalaman Kerja... 78

4.1.4 Struktur Oraganisasi... 79

4.2 Tahapan Perencanaan... 80

4.2.1 Identifikasi Masalah... 80

4.2.2 Mendefinisikan Masalah... 80

4.2.3 Menentukan Tujuan sistem Jaringan... 81

4.2.4 Mengidentifikasi Kendala Sistem... 81

4.3 Analisa Sistem dan Perancangan... 82

4.3.1 Analisis Sistem Berjalan... 82

4.3.1 Analisa Sistem yang Dikembangkan... 83

4.3.3 Perancangan Sistem... 85

4.4 Dasar Perintah Mengkonfigurasi Vlan... 87

4.4.1 Menonaktifkan Setiap Port Pada Switch... 87

4.4.2 Mengkonfigurasi Vlan pada Switch... 90

4.4.3 Memberikan Nama Vlan... 91

4.4.4 Switch Dijadikan Trunking... 92


(11)

4.5 Pembahasan VLAN Packet Tracer 5.2... 95

4.5.1 Konfigurasi Vlan 10 ( Office_10)... 97

4.5.2 Konfigurasi Vlan 20 ( Marketing)... 108

4.5.3 Konfigurasi Vlan 30 ( Sample)... 113

4.5.4 Konfigurasi Vlan 40 ( Exim)... 118

4.5.5 Konfigurasi Vlan 50 (Office_02)... 123

4.5.6 Konfigurasi Vlan Central ( Native 99)... 128

4.5.7 Konfigurasi Router... 129

4.6 Uji Coba Jaringan... 132

4.7 Grafik Performance Jaringan... 136

4.8 Evaluasi Jaringan Vlan... 137

BAB V : PENUTUP... 139

5.1 Kesimpulan... 139

5.2 Saran... 140

DAFTAR PUSTAKA... 141


(12)

DAFTAR GAMBAR

Gambar 2.1 Jenis-Jenis Topologi Jaringan ... 13

Gambar 2.2 Cisco Switch 2950 ... 16

Gambar 2.3 Cisco Router 2600 series ... 17

Gambar 2.4 DCE atau DTE... 20

Gambar 2.5 Alamat Network………. 22

Gambar 2.6 Penggunaan IP Address………. 22

Gambar 2.7 command Prompt... 25

Gambar 2.8 Network Interface Card……… 27

Gambar 2.9 IP Broacast... 28

Gambar 2.10 Dua Group layer OSI………. 38

Gambar 2.11 Urutan Layer OSI dari Lower layer ke Upper Layer…... 41

Gambar 2.12 Struktur Vlan OSI dari Data Link………. 44

Gambar 2.13 Layar utama Packet Tracer 5.2... 47

Gambar 2.14Tools dan Fitur Packet Tracer 5.2... 47

Gambar 2.15 Tampilan Layar TabPhysicalpada switch 2590……….. 50

Gambar 2.16 Tampilan Layar TabConfigpada switch 2590…………. 51

Gambar 2.17 Tampilan Layar TabCLIpada switch 2590……….. 51

Gambar 2.18 Tampilan Layar TabCLIpada Router... 52

Gambar 2.19 Tampilan Layar TabCLIpada Router... 53

Gambar 2.20 Tampilan Layar TabCLIpada Router... 53

Gambar 2.21 Tahapan NDLC……… 55

Gambar 2.22 General Network Designn Process ……… 60

Gambar 2.23 Model Hirarki ……….. 63

Gambar 3.1 Tahapan NDLC(Network Development Life cycle)… 73 Gambar 3.2 Metode Penelitian……… 75

Gambar 4.1 Struktur Organisasi Perusahaan………. 79

Gambar 4.2 Analisis Sistem yang berjalan... 82


(13)

Gambar 4.4 Topologi Diagram (Star Topologi)... 86

Gambar 4.5 Switch Catalyst 2950 series... 88

Gambar 4.6 Model Trunk... 92

Gambar 4.7 Topologi Jaringan... 95

Gambar 4.8 Area VLAN 10... 97

Gambar 4.9 Cara Memasukan Perangkat Jaringan... 98

Gambar 4.10 Bentuk Fisik dari Switch... 98

Gambar 4.11 Pemberian Nama pada switch... 99

Gambar 4.12 konfirgurasi manual... 99

Gambar 4.13 Keterangan Nama pada switch... 100

Gambar 4.14 Port Switch... 101

Gambar 4.15 Pemberian Nama pada PC... 106

Gambar 4.16 Bagian Desktop……… 107

Gambar 4.17 Konfigurasi IP……….. 107

Gambar 4.18 Topologi VLAN 20 (Marketing)... 108

Gambar 4.19 Topologi VLAN 30 (Sample)... 113

Gambar 4.20 Topologi VLAN 40 (Exim)... 118

Gambar 4.21 Topologi VLAN 50 (Office_02)... 123

Gambar 4.22 Topologi Vlan Native ... 128

Gambar 4.23 Tampilan Output... 132

Gambar 4.24 Ping VLAN 10... 134

Gambar 4.25 Ping Gagal Dilakukan... 135

Gambar 4.26 Ping Berhasil Dilakukan... 136


(14)

DAFTAR ISTILAH

Acknowledge Tanda dari terminal penerima bahwa

pengiriman pesan telah sampai tanpa ada kesalahan. Acknowledge berasal dari kata Acknowledgement.

Virtual Tidak nyata. Digunakan umumnya

untuk sesuatu bayangan kejadian

dunia nyata yang dibentuk melalui teknologi. Seperti Virtual Reality, Virtual Community, dsb.

Virtual LAN Suatu device atau user yang

pertukaran informasinya cukup

banyak, biasa menempatkan

informasinya pada segmen yang sama.

Tujuannya adalah agar membantu

operasi switch LAN berjalan dengan efisien, dengan cara memelihara isi informasi dari suatu trafik dengan port yang spesifik. Konsep utama dari

VLAN ini adalah dengan cara

menempatkan data berdasarkan

penempatan port.

Router Alat penghubung antara LAN dan

Internet yang merutekan transmisi antara keduanya.

Routing Information Protocol (RIP) Protokol yang digunakan untuk

menyebarkan informasi routing dalam

jaringan lokal (terutama yang

bermedia broadcast seperti Ethernet).

Data Link Metode pengiriman data dari suatu

tempat ke tempat lain. Bisa berupa

saluran telepon, kabel koaksial,

gelombang radio, gelombang mikro, bahkan sinar laser.

DCE (Data Circuit Terminating Equipment)

Peralatan yang melakukan konversi

dan pengkodean sinyal dan

menghubungkan DTE pada sebuah jaringan.

Dumb Terminal Komputer yang hanya dapat

menampilkan apa yang dapat diterima

dan tidak dapat melakukan

pemrosesan lain. TCP/IP (Transmission Control

Protocol/Internet Protocol)

Protokol komunikasi yang mula-mula


(15)

Pertahanan AS. TCP/IP menyediakan

jalur transportasi data sehingga

sejumlah data yang dikirim oleh suatu server dapat diterima oleh server yang lain. TCP/IP merupakan protokol yang

memungkinkan sistem di seluruh

dunia berkomunikasi pada jaringan tunggal yang disebut Internet

Bridge Perangkat yang menghubungkan

jaringan secara fisik dengan cara menggandeng dua buah LAN yang menggunakan protokol sejenis.Bridge

yang mempunyai kemampuan untuk mengawasi lalu lintas data sehingga dapat memberikan informasi tentang volume lalu lintas dan kesalahan jaringan.

Protokol

Suatu kesepakatan mengenai

bagaimana komunikasi akan

dilakukan

Network Sekelompok komputer yang

terhubung yang bisa saling berbagi sumber daya (seperti printer atau modem) dan data.

Gateway Sebuah komputer yang melayani

konversi protokol antara beberapa tipe yang berbeda dari suatu network atau program aplikasi. Sebagai contoh, sebuah gateway dapat meng-convert sebuah paket TCP/IP menjadi paket NetWare IPX atau dari Apple Talk menjadi DECnet, dan lain-lain.

Ping Packet Internet Groper. Suatu program

test koneksi yang mengirim suatu

paket data kepada host dan

menghitung lamanya waktu yang

dibutuhkan untuk proses pengiriman tersebut.

Command Sebutan untuk kata-kata yang

meminta komputer melaksanakan

sesuatu tugas. Internet Control Message Protocol

(ICMP)

Protokol yang digunakan untuk

mengatur perilaku IP. ICMP berperan

membantu menstabilkan kondisi


(16)

DAFTAR LAMPIRAN

1. Configuration

2. Hasil Wawancara

3. Observasi


(17)

DAFTAR TABEL

Tabel 2.1 IP Address... 22

Tabel 2.2 kelas IP Address... 23

Tabel 2.3 IP address bilangan Decimal dan Binary... 24

Tabel 2.4 IP Addres jumlah network ID dan jumlah Host………… 24

Tabel 2.4 Kelompok IP Private Address……… 27

Tabel 2.5 Subnet Menghitung jumlah Host... 31

Tabel 2.5 Konversi Subnetting... 31

Tabel 2.6 subnet mask binary 1... 32

Tabel 2.7 subnet mask binary1... 33

Tabel 2.8 CIDR (Classless Inter Domain Routing)………. 34

Tabel 2.9 Jumlah binary 1 pada Oktat 2... 35

Table 2.10 binary 0 pada oktat 2………. 36

Tabel 2.11 untuk IP Address 130.20.0.0/20... 37

Tabel 4.1 VLAN... 96

Tabel 4.2 Pengalamatan IP... 96

Tabel 4.3 Penjelasan Port... 101

Tabel 4.4 Daftar Pengalamatan Vlan 10……….. 105

Tabel 4.5 Penjelasan Port... 108

Tabel 4.6 Daftar Pengalamatan IP Vlan 20……….. 112

Tabel 4.7 Penjelasan Port... 114

Tabel 4.8 Daftar Pengalamatan IP Vlan 30... 117

Tabel 4.9 Penjelasan Port... 119

Tabel 4.10 Daftar Pengalamatan IP Vlan 40... 122

Tabel 4.11 Penjelasan Port... 124


(18)

BAB I PENDAHULUAN

1.1 Latar Belakang Masalah

Pada dewasa ini pemakaian internet diseluruh dunia sudah

menunjukan suatu kebutuhan. Dengan adanya internet orang ataupun organisasi dapat saling berkomunikasi maupun berbagi sumber daya yang ada secara cepat atau realtime, tanpa harus melakukan atau menunggu pengiriman data yang memakan waktu dan biaya yang disebabkan jarak yang cukup jauh.

Perkembangan teknologi tidak lepas dari perkembangan teknologi

jaringan maupun hardwarenya Jaringan komputer tersebut dapat

dikelompokkan yang terdiri dari tiga jenis diantaranya adalah LAN

(Local Area Network), MAN (Metropolitan Area Network) dan WAN

(Wide Area Network). Dalam membangun suatu jaringan komputer

dibutuhkan kemampuan teknik dalam bidang jaringan, namun pada

kenyataannya tidak banyak orang yang menguasai pengetahuan tersebut

dibandingkan dengan para pengguna internet, untuk itu masih banyak

dibutuhkan orang-orang yang dapat membangun suatu jaringan sampai dapat dimanfaatkan agar lebih baik lagi.( Yani, 2007:2)

Pada saat ini di setiap perusahaan tentunya sudah ada sistem informasi jaringan untuk mendorong kegiatan dan kinerja perusahaannya. Salah satunya adalah PT. Mandiri Pratama Group yang merupakan


(19)

perusahaan yang bergerak di bidang outsourcing pencari tenaga kerja untuk ditempatkan di perusahaan – perusahaan lain. Untuk sistem jaringan pada PT. Mandiri Pratama Group, ada 50 PC yang terkoneksi dalam satu jaringan LAN (Local Area Network), dan ada beberapa departemen dalam PT. Mandiri Pratama Group yaitu bagian HRD, Personalia, Office, dan

Marketting. Adapun permasalahan yang sering terjadi dalam sistem informasi jaringan PT. Mandiri Pratama Group, seperti kemacetan jaringan dalam pengiriman data di lingkungan LAN, sebagai contoh dengan adanya jumlah data yang dikirim secara bersamaan ke tujuan yang sama misalnya PC server itu akan memungkinkan terjadinya troubleshooting, traffic

jaringan artinya bisa saja data yang di kirim ke server tidak semua terkirim, bahkan gagal melakukan pengiriman kalaupun berhasil itu tentunya membutuhkan waktu yang lama agar data yang dikirim tersebut sampai ke tujuan pengiriman. Untuk itu dibutuhkan solusi pengembangan jaringan yaitu dengan dibuatkannya VLAN topology. Dengan VLAN

dapat meningkatkan performance jaringan, VLAN mampu mengurangi

jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga lalu lintas data yang terjadi di jaringan tersebut dengan sendirinya akan berkurang, selain itu ada alasan lain kenapa VLAN diperlukan untuk mengembangkan sistem jaringan pada PT. Mandiri Pratama Group yaitu sistem keamanan yang masih kurang, misalnya VLAN bisa membatasi Pengguna yang bisa mengakses suatu data. Sehingga mengurangi kemungkinan terjadinya penyalahgunaan hak akses. Akses jaringan ke ISP juga menjadi faktor


(20)

yang cukup penting. Akses Internet menjadi lambat akibat di lingkungan LAN itu sendiri sering terjaditrafficjaringan (kemacetan pada Lalu Lintas

jaringan). Atas dasar itulah PT. Mandiri Pratama Group ingin

mengembangkan sistem LAN standar menjadi konsepVirtual LAN.

Selain itu Konsep ini dimaksudkan sebagai tahapan awal persiapan

pengembangan jaringan LAN ke VLAN dan untuk menghindari

kerusakan-kerusakan yang terjadi pada hardware yang tentunya mahal

harganya. Konsep yang dibuat pada aplikasi simulasi jaringan Packet

Tracer 5.2 ini memperlihatkan hasilnya yaitu virtual jaringan yang terkoneksi dan selanjutnya dapat diimplementasikan ke pengembangan jaringan yang sesungguhnya.

Hal tersebut bisa dilakukan dengan membangun sebuah VLAN.

Untuk itulah penulis bermaksud membuat suatu ”Pengembangan Sistem

Jaringan LAN ke dalam bentuk VLAN dalam bentuk simulasi pada PT. Mandiri Pratama Group”.


(21)

1.2 Rumusan Masalah

Berdasarkan latar belakang serta identifikasi masalah yang peneliti lakukan maka peneliti merumuskan permasalahan pada sistem informasi jaringan PT. Mandiri Pratama Group antara lain :

a) Bagaimana Performance jaringan VLAN mampu mengatasi saat

pengiriman data berlangsung, dan pada saat terjadi kemacetan pada lalu lintas jaringan(Network traffic)dalam LAN tersebut.

b) Bagaimana sistem keamanan jaringan dalam VLAN itu sendiri dapat

membatasi pengguna yang bisa mengakses suatu data dan dapat mengurangi kemungkinan terjadinya penyalahgunaan hak akses dalam lingkungan LAN tersebut.

c) Bagaimana mengelompokan jaringan VLAN ke dalam beberapa

kelompok untuk memisahkan antara salah satu departemen dengan departemen lainnya.

1.3 Batasan Masalah

Berdasarkan rumusan masalah di atas, maka adanya pembatasan masalah agar ruang lingkup (scope) penelitian tidak terlalu luas. Adapun batasan masalah tersebut adalah sebagai berikut :

a) Menjelaskan bagaimana cara meningkatkan kinerja performance

jaringan pada VLAN, dengan pemilihan topologi jaringan yang sesuai dengan kebutuhan, membagi beberapa jaringan Lokal ke dalam beberapa kelompok ( VLAN )


(22)

b) Menjelaskan mengenai sistem keamanan jaringan itu sendiri, dengan menentukan hak akses kelompok mana saja yang dapat berkomunikasi maupun sebaliknya, yang akan ditentukan oleh konfigurasi pada

router.

c) Menjelaskan bagaimana cara mengelompokan beberapa PC dalam jaringan lokal sesuai dengan departemen yang ada pada perusahaan tersebut. Dengan dibuatkannya beberapa kelompok VLAN.

1.4 Tujuan Penulisan

a) Mengembangkan jaringan LAN menjadi Vlan untuk mengurangi Troubleshooting.

b) Menguji tingkat efisiensi dan kestabilan sistem jaringan vlan pada PT.Mandiri Pratama Group.

1.5 Manfaat Penelitian 1. Bagi Penulis :

a) Mengerti dan memahami konsep pengembangan Vlan

b) Mengerti dan mampu mengembangakan Vlan dengan menggunakan

packet tracer 5.2

c) Untuk memenuhi salah satu syarat kelulusan strata satu (S1) Program Studi Teknik Informatika Fakultas Sains dan Teknologi

d) Sebagai portofolio untuk penulis yang berguna untuk masa depan e) Sebagai tolak ukur terhadap apa yang sudah didapat semasa kuliah


(23)

2. Bagi Perusahaan

a) Meningkatkan Performance jaringan dengan menggunakan VLAN

(Virtual Local Area Network).

b) Mempercepat unjuk kerja jaringan.

c) Keamanan terjaga dalam suatu jaringan menggunakan VLAN.

1.6 Metodologi Penelitian

1.6.1 Metode Pengumpulan data

Metode yang digunakan peneliti dalam melakukan analisis data ada beberapa tahap yaitu :

a. Study Pustaka b. Studi Lapangan

1. Observasi 2. Wawancara c. Studi Literatur

1.6.2 Metode Pengembangan Sistem

Metode yang digunakan dalam melakukan pengembangan

system ini adalah menggunakan metode NDLC (Network

Development Life Cycle), dengan menggunakan pendekatan analisis terstruktur. Penggunaan beberapa tool dari metodeNDLCyang akan

penulis gunakan, dengan tujuan agar dapat mempermudah network


(24)

jaringan. (Ladjmudin, 213:2005). Metode NDLC meliputi fase – fase berikut ini :

1. Analysis 2. Design

3. Simulation Prototyping

4.Implementation 5. Monitoring 6. Management

1.7 Sistematika Penulisan

Untuk mempermudah dalam membahas dan menyajikan penulisan ilmiah ini, maka penulis memberikan gambaran sistematika penyusunan penulisan ilmiah sebagai berikut:

BAB I : PENDAHULUAN

Dalam bab ini berisi beberapa bagian yaitu umum, yang berisi penjelasan umum, maksud dan tujuan dari penulisan ini, metode penelitian yang digunakan dalam penulisan, batasan masalah dan sistematika penulisan ini.

BAB II : LANDASAN TEORI

Bab ini akan membahas Pengertian Jaringan, Topologi Jaringan, Tipe Jaringan, peralatan jaringan, IP Address, DNS, IP Private, IP Broadcast, Subnetting, Classless Inter Domain Routing, Model Jaringan 7 OSI Layer, Dasar Teori Virtual


(25)

Local Area Network, VTP (Virtual Trunking Protokol),

pengenalan Aplikasi Packet Tracer 5.2, tampilan layar pada peralatan yang hanya digunakan dalam pembangunan jaringan VLAN serta Cara Instalasi Packet Tracer 5.2.

BAB III : METODOLOGI PENELITIAN

Bab ini menguraikan secara rinci metode penelitian yang

digunakan dari pengumpulan data sampai dengan

pengembangan sistem jaringan yang digunakan. Dalam hal ini penulis menggembangkan sistem informasi jaringan LAN menjadi VLAN.

BAB IV : PEMBAHASAN

Bab ini akan membahas company profile perusahaan, konsep

mengenai Dasar – dasar VLAN, Konfigurasi VTP dan

konfigurasi Router menggunakan vendor cisco dengan

Aplikasi Packet Tracer 5.2.

BAB V : PENUTUP

Merupakan ringkasan dari isi penulisan ilmiah yang berisi tentang hasil pembahasan yang telah dilakukan, dan juga saran yang dapat diberikan terhadap masalah tersebut agar dapat diperoleh solusi yang diinginkan.


(26)

BAB II

LANDASAN TEORI

2.1 Pengertian Jaringan

Seringkali mendengar kata internet, sekilas mungkin akan berpikir bahwa yang namanya internet merupakan sebuah jaringan yang sangat besar dan terdiri dari banyak kompuer. atau bahkan bagi orang yang awam internet sering diartikan sebagai browsing, chatting, dan lain-lain. Pengertian ini merupakan sebuah pandangan yang kurang benar. karena sebenarnya internet adalah kumpulan dari jaringan-jaringan kecil dan besar yang saling terhubung secara real-time atau terus menerus di seluruh dunia. Dalam suatu sistem jaringan, dimana seluruh komputer saling berbagi data dan sumber daya satu sama lain sehingga tercapai efisiensi dalam pemanfaatan teknologi, amat dibutuhkan perangkat-perangkat khusus dan instalasi tertentu. (Komputer, 2003:3)

2.1.1 Manfaat Jaringan Komputer

1. Sharing resources, bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer terpengaruh oleh lokasi maupun pengaruh dari pemakai.

2. Media komunikasi, jaringan komputer memungkinkan


(27)

maupun untuk mengirim pesan atau informasi yang penting lainnya.

3. Intergrasi data, pembangunan komputer dapat mencegah ketergantungan pada komputer pusat.

4. Pengembangan dan pemeliharaan,dengan adanya jaringan komputer ini, maka pengembangan peralatan dapat dilakukan dengan mudah dan menhemat biaya.

5. Keamanan data, sistem jaringan komputer memberikan

perlindungan terhadap data.

6. Sumber daya lebih efisien dan informasi terkini, pemakai bisa mendapatkan hasil dengan maksimal dan kualitas yang tinggi. ( Komputer,2003: 4)

2.2 Jaringan Lan

Jaringan Lan adalah jaringan yang dihubungkan untuk

mengghubungkan komputer-komputer pribadi dan workstation dalam suatu perusahaan yang menggunakan peralatan secara bersama-sama dan saling bertukar informasi.

Pada sebuah LAN, setiap node atau komputer mempunyai daya

komputasi sendiri, berbeda dengan konsep dump terminal. Setiap

komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga


(28)

dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai. (http://id.wikipedia.org/wiki/Local_area_network ,28-02-2011,19:00)

LAN mempunyai karakteristik sebagai berikut : 1. Mempunyai pesat data yang lebih tinggi 2. Meliputi wilayahgeografiyang lebih sempit

3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi.

2.2.1 Topologi Jaringan

Tujuan dari suatu jaringan adalah menghubungkan jaringan-jaringan yang telah ada dalam jaringan-jaringan tersebut sehingga informasi dapat ditransfer dari satu lokasi ke lokasi yang lain. Karena suatu perusahaan memuliki keinginan atau kebutuhan yang berbeda-beda maka terdapat berbagai cara jaringan terminal-terminal dapat

dihubungkan. Struktur Geometric ini disebut dengan LAN

Topologies.(Sopandi ,2008:296)

Topologi dibagi menjadi dua jenis yaituPhysical Topology dan

Logical Topologi. Dibawah ini adalah jenis-jenisPhysical Topologi.

2.2.2 Topologi Star

Topologi ini mempunyai karakteristik sebagai berikut:

1. Setiap node berkomunikasi langsung dengancentral node, traffic data mengalir dari node kecentral nodedan kembali lagi.


(29)

2. Mudah dikembangkan, karena setiap node hanya memiliki kabel yang langsung terhubung kecentral node.

3. Keunggulannya adalah jika satu kabel node terputus yang lainnya tidak terganggu.

4. Dapat digunakan kabel yang “lower grade” karena hanya

memegang satutraffic node, biasanya digunakan kabel UTP.

2.2.3 Topologi Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari topologi star dimana karakteristiknya tidak jauh berbeda dengan topologi star yaitu :

1. setiap node berkomunikasi langsung dengan sub node,

sedangkansub nodeberkomunikasi dengancentral node.traffic

data mengalir dari node ke sub nodelalu diteruskan ke central nodedan kembali lagi.

2. Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung.

3. Keunggulan : jika satu kabel sub nodeterputus maka sub node

yang lainnya tidak terganggu, tetapi apabila central node

terputus maka semua node disetiapsub nodeakan terputus 4. Tidak dapat digunakan kabel yang “lower grade” karena hanya


(30)

antara satu node ke node lainnya membutuhkan beberapa kali

hops.

2.2.4 Topologi Hierarchical / Tree

Topologi ini biasa disebut sebagai topologitree. Dibangun oleh seperti halnya topologi extended staryang dihubungkan melalui sub node dalam satu central node. Topologi ini dapat mendukung baik

baseband maupun broadband signaling dan juga mendukung baik

contentionmaupun token busaccess.


(31)

2.3 Simulasi

Terdapat sejumlah pengertian mengenai kata "simulasi" dalam sejumlah bidang keilmuan, antara lain:

1. Replika dari sistem sebenarnya,

2. Percobaan terhadap suatu perangkat lunak dengan data sembarang, 3. berpura-pura memerankan karakter lain [AudioEnglish2010].

Teknik atau metode simulasi yang dimaksud dalam Pemodelan dan Simulasi (Modelling and Simulation) mengacu pada suatu penggunaan model matematis untuk merepresentasikan sistem dalam berbagai keadaan, serta mengeksekusi model tersebut dengan bantuan komputer dengan tujuan memperoleh nilai parameter yang ingin diketahui. Menurut [Evans200 1], simulasi adalah proses pembuatan model matematika atau logika dart suatu sistem atau suatu permasalahan, serta melakukan eksperimen terhadap model untuk mendapatkan pengertian akan kerja sistem atau untuk membantu dalam menyelesaikan suatu permasalahan. (http://id.wikipedia.org/wiki/simulasi ,03-02-2011,19:00)

2.4 Peralatan Jaringan

Ada beberapa peralatan yang digunakan dalam jaringan, peralatan ini sering digunakan di dalam perkantoran dan perusahan besar. Peralatan ini adalah :


(32)

2.4.1 Switch

Switch merupakan perangkat penghubung dalam LAN.switch mengatur transfer data yang terjadi pada satu jaringan tanpa mengubah format transmisi data.ada berbagai macam switch salah satunya yaitu switch 2950 yang dikeluarkan oleh Cisco. Switch juga sering digunakan pada topologi star dan extended star.dalam

membangun suatu VLAN dibutuhkan switch yang dapat

dikonfigurasi setiap portnya,salah satunya switch 2950 yang dikeluarkan oleh Cisco. Switch merupakan perkawinan Teknologi hub dan bridge. Namun,swicth bukan sebuah amplifierseperti hub, tetapi switch berfungsi seakan-akan memiliki sebuah bridge kecil

didalam setiap Portnya. Sebuah switch melacak alamat-alamat

MAC yang terhubung ke setiap portnya dan melakukan route lalu lintas network yang ditujukan ke sebuah alamat tertentu hanya kepada port dimana alamat itu berada. Selain meningkat kinerja secara cepat dan mudah, switch juga dapat meningkat sekuriti.( Brenton,2005:162 )


(33)

Gambar 2.2 Cisco Switch 2950 ( Lammle,2005:391)

2.4.2 Router

Router merupakan peralatan jaringan yang digunakan untuk memperluas atau memecah jaringan dengan melanjutkan paket-paket dari satu jaringan logika ke jaringan yang lain. Router banyak digunakan di dalam internetwork yang besar menggunakan keluarga protocol TCP/IP dan untuk menghubungkan semua host TCP/IP dan Local Area Network (LAN) ke internet menggunakan

dedicated leased line. Saat ini, masih banyak perusahaan menggunakan router Cisco 2500 series untuk mengkoneksikan dua buah LAN (WAN dengan anggota dua LAN), LAN ke ISP

(Internet Service Provider). Koneksi seperti ini menyebabkan semua workstation dapat terkoneksi ke internet selama 24 jam. Router berisi table-tabel informasi internal yang disebut label


(34)

routering yang melakukan pencatatan terhadap semua alamat

jaringan yang diketahui dan lintasan yang mungkin dilalui.

Router membuat jalur paket- paket berdasarkan lintasan yang tersedia dan waktu tempuhnya. Karena menggunakan alamat paket jaringan tujuan, router bekerja hanya jika protocol yang

dikonfigurasi adalah protocol yang routetable seperti TCP/IP

atau atau IPX/SPX. Ini berbeda dengan bridge yang bersifat

protocol independent.(Brenton ,2005:165)

Gambar 2.3 Cisco Router 2600 series(Brenton ,2005:166)

2.4.2.1 TCP/ IP adalah sebuah protokol tunggal tetapi satu kesatuan protokol dan utility. Setiap protokol dalam kesatuan ini memiliki aturan yang spesifik.Protokol ini dikembangkan oleh ARPA ( Advanced Research


(35)

Projects Agency ) untuk departemen pertahanan Amerika Serikat pada tahun 1969. ARPA menginginkan sebuah protokol yang memiliki karakter sebagai berikut: 1. Mampu menghubungkan berbagai jenis sistem

operasi

2. Dapat diandalkan dan mampu mendukung

komunikasi kecepatan tinggi

3. RoutabledanScalableuntuk memenuhi jaringan yang kompleks dan luas.

2.4.2.2 IPX/SPX adalah protokol yang dimplementasikan dalam jaringan Novell Netware. IPX bertanggung jawab

untuk routing dan pengiriman paket. Sementara SPX

menciptakan hubungan dan menyediakan

acknowledgementdari pengiriman paket tersebut.

2.4.2.3 Routing Protocol

Routing protokol adalah suatu protokol yang digunakan untuk mendapatkan rute dari satu jaringan ke jaringan yang lain. Rute ini, disebut dengan route dan informasi route secara dinamis dapat diberikan ke router yang lain ataupun dapat diberikan secara statis ke router lain.


(36)

2.4.2.4 Routing Table

Dalam jaringan IP, kita mengenal router, sebuah persimpangan antara network address dengan network address yang lainnya. Makin menjauh dari pengguna persimpangan itu sangat banyak, router-lah yang

mengatur semua traffic tersebut. Jika dianalogikan

dengan persimpangan di jalan, maka rambu penunjuk jalan adalah routing table. Penunjuk jalan atau routing table mengabaikan “anda datang dari mana”, cukup dengan “anda mau ke mana” dan anda akan diarahkan ke jalan tepat. Karena konsep inilah saat kita memasang table routing cukup dengan dua parameter, yaitu

network addressdangatewaysaja.

2.4.2.5 DCE atau DTE

DTE adalah Data Terminal Equipment yang berada pada sisi koneksi link WAN yang mengirim dan menerima data. DTE ini berada pada sisi bangunan si pelanggan dan sebagai titik tanda masuk antara jaringan WAN dan LAN. DTE ini biasanya berupa Router, akan tetapi computer dan multiplexer juga bisa bertindak


(37)

equipment yang berada pada sisi tempat si pelanggan yang berkomunikasi dengan DCE pada sisi yang lain.

DCE adalah peralatan data circuit terminating yang

berkomunikasi dengan DTE dan juga WAN cloud. DCE pada umumnya berupa router disisi penyedia jasa yang merelay data pesan antara customer dan WAN cloud. DCE adalah piranti yang mensuplay signal clocking ke DTE. Suatu modem atau CSU/DSU disisi pelanggan sering diklasifikasikan sebagai DCE. DCE bisa serupa DTE seperti router akan tetapi masing-2 mempunyai perannya sendiri.


(38)

2.5 IP Address

IP address (Internet Protocol) adalah alamat logika yang diberikan kepada perangkat jaringan yang menggunakan protocol TCP/IP dimana protocol TCP/IP digunakan untuk meneruskan paket informasi (routing) dalam jaringan LAN, WAN dan internet. IP address dibuat untuk mempermudah dalam pengaturan atau pemberian alamat pada perangkat jaringan agar perangkat tersebut dapat saling berkomunikasi. Seluruh perangkat jaringan memiliki MAC address (Media Access Control) yang berbeda-beda terdiri dari 12 digit bilangan hexadecimal (contoh :

00:3f:1a:55:b4) yang dikeluarkan oleh masing-masing vendor. Hal ini

adalah sebagai interface atau media komunikasi antara NIC dengan PC dalam suatu jaringan yang bekerja pada layer 2 (datalink), namun MAC address tidakfleksibeljika digunakan sebagai alamat internet protocol, MAC address akan selalu berubah secara otomatis mengikuti perubahan atau pergantian NIC yang rusak, ini akan menimbulkan permasalahan dalam alamat logic, dengan diterapkannya IP address maka hal tersebut dapat diatasi, meskipun MAC address yang dimiliki NIC berubah dengan IP address yang sama tetap dapat digunakan pada seluruh NIC apapun jenis dan vendornya. Jadi penggunaan IP address memberikan kemudahan dalam network management system. ( http://romisatriawahono.net,9-2-2011:22:00) Dalam tulisan ini IP address yang digunakan adalah IPv4 yang terdiri dari 32 bit bilangan binary, yang ditulis dalam 4 kelompok oktat dipisah dengan tanda titik, sebagai contoh :


(39)

Tabel 2.1 IP Address

IP address terdiri dari dua bagian yaitu Network ID dan Host ID, network ID menentukan alamat jaringan, dan Host ID menentukan alamat komputer. IP address memberikan alamat lengkap suatu komputer berupa gabungan alamat network dan alamat computer.

Gambar 2.5 Alamat Network

Gambar 2.6 Penggunaan IP Address ( http://romisatriawahono.net,9-2-2011:22:00)

192 .168 .44 .1


(40)

Contoh pada gambar 2.5 merupakan implementasi IP address dari beberapa gabungan Network ID. Pemakaian IP address tergantung dari kebutuhan pemakai, IP address yang banyak digunakan dalam jaringan komputer terdiri dari 3 kelas yaitu kelas A, B, C untuk kelas D dan E jarang digunakan.

Tabel 2.2 kelas IP Address

Untuk membedakan kelas IP address maka dibuat beberapa ketentuan sebagai berikut :

a. Oktat pertama pada kelas A dimulai dengan angka binary 0 b. Oktat pertama pada kelas B dimulai dengan angka binary 10 c. Oktat pertama pada kelas C dimulai dengan angka binary 110 d. Oktat pertama pada kelas D dimulai dengan angka binary 1110 e. Oktat pertama pada kelas E dimulai dengan angka binary 1111 Dan beberapa ketentuan lain :

a. angka 127 pada kelas A digunakan sebagai IP Loopback

b. Network ID tidak boleh terdiri dari angka 0 semua atau 1 semua c. Host ID tidak boleh terdiri adri angka 0 semua atau 1 semua Contoh IP Address Kelas A:


(41)

Contoh IP Address Kelas B:

Contoh IP Address Kelas C:

Berikut ini pengelompokan kelas pada IP address berdasarkan oktat pertama bilangandesimaldanbinary:

Tabel 2.3 IP address bilangan Decimal dan Binary

Sehingga dapat diketahui jumlah Network ID dan jumlah Host ID pada masing-masing kelas IP Address:

Tabel 2.4 IP Addres jumlah network ID dan jumlah Host

Dari tabel diatas dapat dilihat IP address kelas A memiliki jumlah Network ID yang paling sedikit dan jumlah Host ID yang paling banyak, kelas C memiliki jumlah Network ID yang paling banyak dan jumlah Host ID yang


(42)

paling sedikit. IP address dalam jaringan internet digunakan untuk

memberikan alamat pada sebuah website atau situs, misal

(http://www.darmajaya.ac.id ) memiliki ip address 202.154.183.53 IP address yang digunakan dalam jaringan internet diatur oleh sebuah badan

international yaitu Internet Assigned Number authority (IANA) atau

lembaga-lembaga yang diberikan delegasi untuk mengelola domain. Seperti di Indonesia lembaga yang bertanggungjawab untuk pengelolaan domain adalah (http://www.pandi.or.id.)IP PAndi Indonesia: 219.83.125.102

IANA atau PANDI hanya memberikan IP address untuk internet (domain) saja atau Network ID saja, sementara untuk Host ID diatur dan dikelola sepenuhnya oleh pemilik IP Address (domain) atau Network ID itu sendiri. IP address yang digunakan dalam jaringan internet berupa angka desimal dikonversi menjadi sebuah nama domain, nama domain atau Domain Name Server adalah sebuah sistem yang menyimpan tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer dan internet.


(43)

2.5.1 Network Interface Card

Network Interface Card ( NIC) merupakan

kompunen kunci pada terminal jaringan. Fungsi utamanya adalah mengirim data ke jaringan dan menerima data yang dikirim ke terminal kerja. Selain itu NIC juga mengontrol data flow antara sistem komputer dengan sistem kabel yang terpasang dan menerima data yang dikirim dari komputer lain lewat kabel dan menerjemahkannya kedalam bit yang dimengerti oleh komputer.( Komputer,2003:52)

Ada dua variable yang penting dalam sebuah NIC antara lain :

1. Alamat port berfungsi untuk mengarahkan data yang

masuk dan keluar dari terminal kerja tersebut. NIC harus dikonfigurasikan untuk mengenal apabila data dikirim ke alamat tersebut.

2. Interrupt merupakan switch elektronik local yang dipergunakan oleh sistem operasi untuk mengontrol

aliran data untuk sementara waktu dan


(44)

Gambar 2.8 Network Interface Card (Yani,2007:34)

2.6 IP Private

Disamping itu juga lembaga pengelola domain seperti IANA atau PANDI menyediakan kelompok-kelompok IP address yang dapat dipakai tanpa pendaftaran yang disebut IP Private Address (alamat pribadi) untuk dikelola sendiri. Berikut ini kelompok IP Private Address :

Tabel 2.4 Kelompok IP Private Address

IP Private address ini hanya dapat digunakan untuk jaringan pribadi dan tidak dikenal oleh internet.( Yani ,2007:23)


(45)

2.7 IP Broadcast

Dalam IP address dikenal sebuah istilah yaitu IP Broadcast atau IP Address terakhir dalam suatu blok subnet. Dengan definisi sebagai berikut : Bit-bit dariNetwork IDmaupunHost IDtidak boleh semuanya berupa angka binary 0 semua atau 1 semua, jika hal tersebut terjadi maka disebutflooded broadcast sebagai contoh 255.255.255.255 Jika Host ID semuanya angka binary 0 pada oktat terakhir ex 192.168.1.0 maka IP address ini merupakan

alamat Network ID bukan Host ID tapi disebut IP subnet.(

http://romisatriawahono.net,9-2-2011:22:00)

Gambar 2.9 IP Broadcast

2.8 Subnetting

Jika kita memiliki suatu IP address kelas B dengan Network ID 140.150.0.0 (IP Public) yang terkoneksi dengan internet dan ternyata kita memerlukan lebih dari satu Network ID untuk koneksi, maka kita harus melakukan pengajuan permohonan ke lembaga pengelola (IANA atau PANDI) untuk mendapatkan tambahan suatu IP Address yang baru sedangkan IP Public tersebut jumlahnya terbatas hal ini dikarenakan menjamurnya situs-situs di internet untuk mengatasi ini dapat dikelola IP Address-nya secara mandiri dengan metode subnetting dimana kegunaannya


(46)

untuk memperbanyak Network ID dari satu Network ID yang telah kita miliki. ( http://romisatriawahono.net,9-2-2011:22:00)

Sebagai contoh pertama : Network ID 140.150.0.0 subnet 255.255.192.0

perhitungan subnet-nya adalah : 1. IP Address yang digunakan kelas B

2. Rumus yang digunakan 256-angka oktat ketiga pada subnet Maka :

256-192 = 64

Di dapat hasil kelompok subnet yang dapat digunakan dalam Network ID adalah kelipatan dari angka 64 Jadi 64, 128 Dengan demikian subnet yang ada adalah :

140.150.64.0 dan 140.150.128.0

Sehingga kelompok IP address yang dapat digunakan adalah ;

Kelompok subnet pertama : 140.150.64.1 sampai dengan 140.150.127.254 Kelompok subnet kedua : 140.150.128.1 sampai dengan 140.150.191.254 Contoh kedua

Dengan cara yang sama maka :


(47)

Jadi kelompok subnet-nya adalah kelipatan dari 32 : 32,64, 96, 128, 160, 192 Dengan demikian kelompok IP address yang dapat digunakan adalah :

sampai

sampai

sampai

sampai

sampai

sampai

Dari contoh diatas dapat pula dihitung menggunakan cara yang lain yaitu dengan menggunakan rumus, Menghitung jumlah subnet dengan rumus = 2n Dimana n adalah # of bit mask atau banyaknya angka binary 1 pada oktat terakhir dari subnet untuk kelas A adalah 3 oktat terakhir, untuk kelas B adalah 2 oktat terakhir. Menghitung jumlah host per subnet dengan rumus = 2N-2 Dimana N adalah # of bit mask atau banyaknya angka binary 0 pada oktat terakhir subnet.


(48)

Tabel 2.5 Subnet Menghitung jumlah Host

Dari nilai diatas maka n = 3 dimana n kecil adalah banyaknya angka binary 1 pada oktat ketiga Rumusjumlah subnet(23-2)=6

N = 13

Dimana N besar adalah banyaknya angka binary 0 yang tersisa Rumusjumlah host per subnet(213-2)=8190 host

Dalam penulisan subnet ada yang menggunakan notasi prefix

misalkan kita memiliki IP address 140.200.0.0/19, dimana angka /19 adalah konversi dari bilangan decimal subnet menjadi bilangan binary dan merupakan banyaknya angka binary 1 pada subnet mask, untuk lebih jelas lihat pada table konversi berikut ini :

Jumlah seluruh angka binary 1 pada seluruh oktat sebanyak 19 digit disingkat menjadi /19 (notasi prefix).

Tabel 2.5 Konversi Subnetting

Maka IP Address 140.200.0/19 jika ditulis lengkap adalah :

Cara berhitung dengan metode ini disebut CIDR (classless inter


(49)

dengan Subnet CIDRProses menghitung subnet terdapat sedikit perbedaan dengan metode CIDR. Perbedaannya adalah jika menggunakan metode CIDR hasil perhitungan akan disertakan dengan 1 subnet bit sehingga akan di dapat 8 subnet, bisa dilihat dari contoh berikut :

misal ada sebuah IP 140.200.0.0 dengan subnet 255.255.224.0 jika dihitung dengan, subnet maka akan ditemukan jumlah sabnet :

256-224 = 32 maka

jumlah blok subnetnya adalah 6 didapat dari 2n-2 = 6 jadi 32,64, 96, 128, 160, 192

dimana n adalah 3 (dari jumlah angka binary 1 pada oktat ketiga dari subnet mask) Untuk lebih jelas dapat dilihat pada table berikut

Tabel 2.6 subnet mask binary 1

sementara menggunakan CIDR akan didapat jumlah blok subnet : 256-224 = 32 maka Jumlah blok subnetnya adalah 8 didapat dari 2x = 23 = 8 Jadi 0, 32, 64, 96, 128, 160, 192, 224

Dimana x adalah 3 (dari jumlah angka binary 1 pada oktat ketiga dari subnet mask) Untuk lebih jelas dapat dilihat pada tabel berikut :


(50)

Tabel 2.7 subnet mask binary 1

Kesimpulan perbedaannya adalah pada perhitungan menggunakan subnet blok subnet tidak disertai dengan 1 blok subnet pertama yaitu blok 0 dan 1 blok subnet terakhir yaitu blok 224 Maka blok subnetnya hanya 32,64, 96, 128, 160, 192 Sementara CIDR blok subnetnya 0, 32,64, 96, 128, 160, 192, 224 Disini letak perbedaannya!

2.9 CIDR (Classless Inter Domain Routing)

Pada tahun 1992 lembaga IEFT memperkenalkan suatu konsep

perhitungan IP Address yang dinamakan supernetting atau classless inter

domain routing (CIDR), metode ini menggunakan notasi prefix dengan

panjang notasi tertentu sebagai network prefix, panjang notasi prefix ini menentukan jumlah bit sebelah kiri yang digunakan sebagai Network ID, metode CIDR dengan notasi prefix dapat diterapkan pada semua kelas IP Address sehingga hal ini memudahkan dan lebih efektif. Menggunakan metode CIDR kita dapat melakukan pembagian IP address yang tidak berkelas sesukanya tergantung dari kebutuhan pemakai. Sebelum kita melakukan perhitungan IP address menggunakan metode CIDR berikut ini


(51)

adalah nilai subnet yang dapat dihitung dan digunakan Sumber table dibawah berasal dari . ( http://romisatriawahono.net,9-2-2011:22:00)

Tabel 2.8 CIDR (Classless Inter Domain Routing)

Catatan penting dalam subnetting ini adalah penggunaan oktat pada subnet mask dimana :

1. untuk IP Address kelas C yang dapat dilakukan CIDR-nya adalah pada oktat terakhir karena pada IP Address kelas C subnet mask default-nya adalah 255.255.255.0

2. untuk IP Address kelas B yang dapat dilakukan CIDR-nya adalah pada 2 oktat terakhir karena pada IP Address kelas B subnet mask default-nya adalah 255.255.0.0

3. untuk IP Address kelas A yang dapat dilakukan CIDR-nya adalah pada 3 oktat terakhir karena IP Address kelas A subnet mask default-nya adalah 255.0.0.0

untuk lebih jelasnya dapat kita lakukan perhitungan pada contoh IP Address berikut ini :


(52)

diketahui IP Address 130.20.0.0/20 yang ingin diketahui dari suatu subnet dan IP Address adalah ;

1. Berapa jumlah subnet-nya ? 2. Berapa jumlah host per subnet ? 3. Berapa jumlah blok subnet ? 4. Alamat Broadcast ?

Untuk dapat menghitung beberpa pertanyaan diatas maka dapat digunakan rumus

perhitungan sebagai berikut :

- Untuk menghitung jumlah subnet = (2x)

(2x) = (24) = 16 subnet

Dimana x adalah banyak angka binary 1 pada subnet mask di 2 oktat terakhir : 130.20.0.0/20, yang kita ubah adalah /20 menjadi bilangan binary 1 sebanyak 20 digit sehingga (banyaknya angka binary 1 yang berwarna merah) dan jumlah angka binary pada 2 oktat terakhir adalah 4 digit

Tabel 2.9 jumlah binary 1 pada Oktat 2

1. Untuk menghitung jumlah host per subnet = (2y-2)

(2y-2) = (212-2) = 4094 host

Dimana y adalah banyaknya angka binary 0 pada subnet mask di 2 oktat terakhir (banyaknya angka binary 0 yang berwarna biru) dan jumlah angka binary pada 2 oktat terakhir adalah 12 digit.


(53)

Table 2.10 binary 0 pada oktat 2

2. Untuk menghitung jumlah blok subnet = (256-nilai decimal 2 oktat terakhir pada subnet) sehingga =(256-240)= 16

Hasil pengurangan tersebut kemudian menjadi nilai kelipatan sampai nilainya sama dengan nilai pada 2 oktat terakhir di subnet mask, yaitu : 16+16 dan seterusnya hingga 240, kelipatan 16 adalah :

Dari hasil perhitungan diatas maka dapat kita simpulkan :

3. Untuk IP Address 130.20.0.0/20

Jumlah subnet-nya = 16

Jumlah host per subnetnya = 4094 host

Jumlah blok subnetnya sebanyak 16 blok yaitu


(54)

Tabel 2.11 untuk IP Address 130.20.0.0/20

2.10 Model OSI Layer

Model Open Systems Interconnection (OSI) diciptakan dan

dikembangkan oleh International Organization for Standardization (ISO) pada tahun 1984 yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien. (Komputer,2003:19)

Model referensi OSI adalah suatu model konseptual yang terdiri atas tujuh layer, masing masing layer mempunyai fungsi tertentu dan OSI memungkinkan interkoneksi komputer berbagai kelompok.


(55)

2.10.1 Tujuan Model OSI

Tujuan utama penggunaan model OSI :

1. Untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data.

2. Mengetahui jenis jenis protokol jaringan dan metode transmisi.

2.10.2 Dua Group Model OSI

Model OSI terdiri dari dua group yaitu:

1. Upper Layer yaitu layer yang fokus pada applikasi pengguna dan bagaimana file direpresentasikan di komputer.

2. Lower Layeryaitu layer yang focus pada komunikasi data melalui jaringan.


(56)

2.10.3 Tujuh Layer OSI

Model OSI terdiri dari 7 dan setiap layer memiliki tugas dan fungsinya masing – masing.berikut tujuh layer model OSI,yaitu :

2.10.3.1 Application Layer

Application Layer layer ini berfungsi untuk aplikasi

pengguna. Layer ini bertanggungjawab atas pertukaran

informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.

2.10.3.2 Presentation Layer

Presentation Layer bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.

2.10.3.3 Session Layer

Session Layer Menentukan bagaimana dua terminal

menjaga, memelihara dan mengatur koneksi,- bagaimana

mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.


(57)

2.10.3.4 Transport Layer

Transport Layer bertanggung jawab membagi data menjadi

segmen, menjaga koneksi logika “end-to-end” antar

terminal, dan menyediakan penanganan error (error

handling).

2.10.3.5 Network Layer

Network Layer bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket.

2.10.3.6 Data Link Layer

Data Link Layer menyediakan link untuk data,

memaketkannya menjadi frame yang berhubungan dengan

“hardware” kemudian diangkut melalui media.

komunikasinya dengan kartu jaringan, mengatur

komunikasi layer physical antara sistem koneksi dan penanganan error.

2.10.3.7 Physical Layer:

Physical Layer bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.


(58)

Gambar 2.11 Urutan Layer OSI dari Lower layer ke Upper Layer (Komputer,2003:21)

2.11 VLAN (Virtual Local Area Network) 2.11.1 Pengertian VLAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatunetwork

dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation. (Lammle,2005:413)

VLAN merupakan suatu metode untuk menciptakan

jaringan-jaringan yang secara logika tersusun sendiri-sendiri. VLAN sendiri berada dalam jaringan Local Area Network (LAN), sehingga

7

6

5

4

3

2


(59)

dalam jaringan (LAN) bisa terdapat satu atau lebih VLAN. Dengan demikian disimpulkan bahwa dalam suatu jaringan, dapat membuat lagi satu atau lebih jaringan (jaringan di dalam jaringan).Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak (software), sehingga walaupun komputer tersebut berpindah tempat, tetapi ia tetap berada pada jaringan VLAN yang sama.( Lammle,2005:413)

2.11.2 Tipe – Tipe Vlan

1. Berdasarkan Port

2. Berdasarkan Mac Address

3. Berdasarkan Tipe Protokol yang digunakan 4. Berdasarkan Alamat Subnet IP

5. Berdasarkan Aplikasi atau Kombinasi Lain

2.11.3 Metode Keanggotaan Vlan

1. Metode Static : konfigurasi secara manual port pada switch ditandai sebagai VLAN menggunakan Aplikasi pengelola VLAN atau langsung dikerjakan pada switch.

2. Metode Dinamic : konfigurasi tidak mempercayakan pada port yang ditandai sebagai VLAN khusus melainkan menjadikan semua port adalah anggota VLAN.


(60)

2.11.4 Manfaat VLAN

Beberapa manfaat VLAN adalah ; 1. Performance.

VLAN mampu mengurangi jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga lalu lintas data yang terjadi di jaringan tersebut dengan sendirinya akan berkurang.

2. Mempermudah Administrator Jaringan.

Setiap kali komputer berpindah tempat, maka komputer tersebut harus di konfigurasi ulang agar mampu berkomunikasi dengan jaringan dimana komputer itu berada. Hal ini membuat komputer tersebut tidak dapat dioperasikan langsung setelah di pindahkan. Jaringan dengan Prinsip VLAN bisa meminimalkan atau bahkan menghapus langkah ini karena pada dasarnya ia tetap berada pada jaringan yang sama.

3. Mengurangi biaya.

Dengan berpindahnya lokasi, maka seperti hal nya diatas, akan menyebabkan biaya instalasi ulang. Dalam jaringan yang

menggunakan VLAN, hal ini dapat diminimallisir atau

dihapuskan. 4. Keamanan

VLAN bisa membatasi Pengguna yang bisa mengakses suatu

data., sehingga mengurangi kemungkinan terjadinya


(61)

2.11.5 Struktur Vlan Dari OSI Data Link

1 1 1 2 or 6 2 or 62 0-8162 4

Destination address

Source address Data chec

k

Frame Control

Start delimiter Preamble

Gambar 2.12 Struktur Vlan OSI dari Data Link

2.12 Virtual Trunking Protokol (VTP) 2.12.1 Pengertian VTP

Virtual Trunking Protokol merupakan salah satu protokol pesan yang dimiliki oleh Cisco yang bekerja pada layer 2. VTP menjaga

konsistensi konfigurasi VLAN di seluruh jaringan. VTP

menggunakan frame Layer 2 trunk untuk mengatur penambahan, penghapusan, dan nama dari VLANs pada jaringan dasar dari sentralisasi beralih dalam mode VTP server. VTP bertanggung jawab

untuk proses sinkronisasi yang dilakukan VLAN untuk

menyampaikan informasi dalam VTP domain dan mengurangi kebutuhan untuk mengkonfigurasi VLAN dalam menyampaikan informasi yang sama pada setiap beralih.( Brenton ,2005:365)


(62)

2.12.2 Manfaat Virtual Trunking Protokol

VTP memberikan manfaat sebagai berikut:

1. Konsistensi konfigurasi VLAN di seluruh jaringan.

2. Pemetaan skema yang memungkinkan untuk VLAN berbatang atas campuran media.

3. Accurate pelacakan dan pemantauan VLANs

4. Pelaporan Dynamic yang ditambahkan pada VLANs pada seluruh jaringan.

5. Plug-and-play saat menambahkan konfigurasi VLANs yang baru.

2.12.3 Metode Virtual Trunking Protokol

1. Server 2. Client 3. Transparen

2.13 Perbandingan Antara VLAN Dan LAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap


(63)

(organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik.

2.14 Pengenalan Packet Tracer 5.2

Packet Tracer merupakan sebuah software yang dapat digunakan untuk melakukan simulasi jaringan. Software ini dikembangkan oleh sebuah perusahaan yang intens dalam masalah jaringan yaitu Cisco. Packet Tracer sendiri memudahkan para teknisi jaringan ataupun bagi orang awam yang akan mengembangkan internetworking dengan menggunakan peralatan dari vendor cisco. Untuk mendapatkan software ini sangatlah mudah, dikarenakan dapat dengan mudah dan diunduh secara gratis dari internet. saat ini versi terakhirnya adalah packet tracer 5.2. Packet tracer ini juga memiliki dua versi yaitu portable (tidak perlu menginstall ± 32 MB) dan versi lengkap (± 95 MB plus tutorial ). versi yang digunakan oleh penulis saat ini yaitu packet tracer 5.2 versi lengkap plus tutorial yang dapat dijalankan pada sistem operasi Windows XP SP2.


(64)

Gambar 2.13 Layar utama Packet Tracer 5.2

2.14.1 Penjelasan Layar Utama Packet Tracer 5.2

Packet tracer 5.2 memiliki fitur-fitur yang dibutuhkan dalam membangun suatu jaringan secara konsep sederhana agar memudahkan persiapan dalam membangun suatu jaringan.yang setiap peralatannya dapat dikonfigurasi contohnya, pada router, switch pc dan lain-lain.


(65)

1. Menubar dan toolbar,

Pada tab bagian ini Menubar : berisi File, Edit, Option, View,

Tools Extensions, Help. user dapat membuat sebuah simulasi

jaringan dan Toolbar icon yang berisi berisi File New, Save, Print, Activity wizard, copy, paste Undo,Zoom in ,Original size zoom out, Pallete,Device.

2. Logical

user diberi kemudahan untuk membuat layout atau bentuk dimana setiap peripheral diletakkan dengan baik dan rapi.

3. Physical Work space

Pada tab ini dapat membuat background sebuah kota, gedung dan ruangan.

4. New Cluster

Memudahkan user dalam mengelompokkan beberapa periferal menjadi 1 jaringan dalam pembuatan suatu konsep suatu jaringan.

5. Move Object

untuk memindahkan periferal ke cluster yang berbeda.

6. Set Tiled Background

berfungsi untuk mengubah background pada stage sesuai keinginan

7. Viewport


(66)

8. Tools packet tracer

yang digunakan untuk mem-Blok, mengeser stage, Menyisipkan

catatan atau keterangan, menghapus periferal, zooming,untuk mengetest jaringan.

9. Stage

untuk menaruh setiap peripheral dan berfungsi sebagai area kerja.

10. Network periferal

semua kebutuhan alat-alat jaringan terdapat pada bagian ini. Mulai dari router, switch, hub, wireless, server, printer, PC, koneksi yang akan dibuat, dan lain-lain.

11. Sub Network peripheral

pada bagian ini user dapat memilih peralatan sesuai yang

diinginkan.dikarenakan ada setiap peralatan memiliki beberapa tipe yang berbeda.

12. Skenario

Skenario digunakan untuk membuat. sebuah skenario.biasanya digunakan dibuat suatu contoh kasus oleh seorang instruktur jaringan pada lab Cisco yang diberikan kepada para peserta yang mengikuti aktivitas dalam lab cisco.

13. Status

Keterangan jika ingin mengtest suatu PC ke PC, apakah failed atau succesful.


(67)

14. Realtime

Fungsinya dimana user dapat meng-edit, copy, paste, delete layout jaringan.

15. Simulation

tab ini adalah proses untuk simulasi jaringan. Ketika memilih tab ini proses simulasi akan segera dimulai.

2.14.2.1 Tampilan Layar konfigurasi Pada Switch 2590

Didalam tampilan layar switch ada tiga tab tampilan yang setiap tab tampilannya memiliki fungsi masing masing,pada tab

Physicalmenunjukan bentuk asli dari sebuah switch ,selanjutnya tabConfigpada switch menampilkan informasi konfigurasi pada switch,kemudian tabCLI digunakan untuk mengetikkan perintah (scripe)konfigurasi pada suatu switch.


(68)

Gambar 2.16 Tampilan Layar TabConfigpada switch 2590.


(69)

2.14.2.2 Tampilan Layar konfigurasi Pada Router

Didalam tampilan layar Router ada tiga tab tampilan yang setiap tab tampilannya memiliki fungsi masing-masing. pada tab

Physical menunjukan bentuk asli dari sebuah router ,selanjutnya tabConfig pada router menampilkan informasi konfigurasi pada router, kemudian tab CLIdigunakan untuk mengetikkan perintah (scripe)konfigurasi pada suatu router.


(70)

Gambar 2.19 Tampilan Layar TabCLIpada Router


(71)

2.15 Network Development Life Cycle

Saat ini dengan perkembangan perangkat IT terutama dibidang Networking telah menjadikan kebutuhan akan infrastruktur sangat tinggi yang membuat para vendor berlomba untuk membuat solusi terintegrasi. Tetapi tidak semua solusi yang diberikan atau ditawarkan oleh vendor sesuai dengan kebutuhan perusahaan, karena strategi bisnis perusahaan akan berbedabeda sesuai dengan visi dan misi perusahaan. Dahulu pada saat IT menjadi booming dan “anak emas” diperusahaan, penggunaan dana yang unlimited sangat mudah dianggarkan, namun saat ini dengan semakin jenuhnya akan solusi yang diberikan oleh IT ditambah dengan efek dari krisi global, banyak perusahaan mulai “menarik ikat pinggang” untuk belanja produk IT. Pemahanan ini sangat lumrah karena solusi IT dan dampak yang ada sangat susah untuk dituangkan dalam bentuk angka-angka keuntungan diatas kertas. Karena itu perlu adanya pedoman bagi para praktisi / newbie freshgraduate/ peneliti untuk membuat pedoman dan langkah-langkah dalam perancangan interkoneksi dan komunikasi. Namun dalam pengembangan jaringan akan mendapatkan tantangan tersendiri, langkah pertama adalah harus mengerti tentang internetworking requirement kita, karena unsure reliability dan internetworking harus tercapai. Penjelasan lebih lanjut tentang reliability dapat membaca tulisan penulis yang lain tentang “isu-isu pada network management”.


(72)

2.15.1 Tahapan pada Network Development Life Cycle (NDLC)

Gambar 2.21 Tahapan NDLC

James E. Goldman, Philips T. Rawles, Third Edition, 2001, John Wiley & Sons : 470)

1) Analysis: Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa keinginan user, dan analisa topologi atau jaringan yang sudah ada saat ini. Metode yang biasa digunakan pada tahap ini diantaranya ;

a) Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur manajemen atas sampai ke level bawah atau operator agar mendapatkan data yang konkrit dan lengkap. pada kasus di Computer Engineering biasanya juga melakukan brainstorming juga dari pihak vendor untuk solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai karakteristik yang berbeda.


(73)

b) survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap design, survey biasa dilengkapi dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan.

c) membaca manual atau blueprint dokumentasi, pada analysis awal ini juga dilakukan dengan mencari informasi dari manual-manual

atau blueprint dokumentasi yang mungkin pernah dibuat

sebelumnya. Sudah menjadi keharusan dalam setiap

pengembangan suatu sistem dokumentasi menjadi pendukung akhir dari pengembangan tersebut, begitu juga pada project network, dokumentasimenjadi syarat mutlak setelah sistem selesai dibangun. d) menelaah setiap data yang didapat dari data-data sebelumnya,

maka perlu dilakukan analisa data tersebut untuk masuk ke tahap berikutnya. Adapun yang bias menjadi pedoman dalam mencari data pada tahap analysis ini adalah ;

a. User atau people : jumlah user, kegiatan yang sering dilakukan peta politik yang ada, level teknis user

b. Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian data yang dapat diakses dari peralatan, aplikasi s/w yang digunakan.


(74)

c. Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang sudah ada dalam mengamankan data.

d. Network : konfigurasi jaringan, volume trafik jaringan, protocol, monitoring network yang ada saat ini, harapan dan rencana pengembangan kedepan

e. Perencanaan fisik : masalah listrik, tata letak, ruang khusus,

system keamanan yang ada, dan kemungkinan akan

pengembangan kedepan

2) Design : Dari data-data yang didapatkan sebelumnya, tahap Design ini akan membuat gambar design topology jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari kebutuhan yang ada. Design bias berupa design struktur topology, design akses data, design tata layout perkabelan, dan sebagainya yang akan memberikan gambaran jelas tentang project yang akan dibangun. Biasanya hasil dari design berupa ;

a. Gambar-gambar topology (server farm, firewall, datacenter, storages, lastmiles, perkabelan, titik akses dan sebagainya) b. Gambar-gambardetailedestimasi kebutuhan yang ada

3) Simulation Prototype: beberapa networker’s akan membuat dalam bentuk simulasi dengan bantuan Tools khusus di bidang network seperti

BOSON, PACKET TRACERT, NETSIM, dan sebagainya, hal ini dimaksudkan untuk melihat kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan team work


(75)

lainnya. Namun karena keterbatasan perangkat lunak simulasi ini,

banyak para networker’s yang hanya menggunakan alat Bantu tools

VISIOuntuk membangun topology yang akan di design.

4) Implementation : di tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya. Dalamimplementasi networker’s akan menerapkan semua yang telah direncanakan dan di design sebelumnya. Implementasi merupakan tahapan yang sangat menentukan dari berhasil atau gagalnya project yang akan dibangun dan ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah teknis dan non teknis.

5) Monitoring : setelah implementasi tahapan monitoring merupakan tahapan yang penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring.

6) Management, di manajemen atau pengaturan, salah satu yang menjadi perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk membuat atau mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung lama dan unsurReliabilityterjaga.Policy

akan sangat tergantung dengan kebijakan level management dan strategibisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis perusahaan.


(76)

2.16 Kebutuhan Pengembangan Internetworking (GNDP)

Secara umum, ada 3 elemen penting pada saat pengembangan jaringan menurut literaturewhite paper internetworking design guide cisco

;

1. Kebutuhan yang diinginkan (environmental given), termasuk lokasi host, servers, terminal, dan peralatan end point lainna, yang menjadi focus adalah biaya yang dibutuhkan untuk membawa setiap tingkatan layanan yang diinginkan user.

2. Batasan Kinerja, performance constraints sangat focus pada masalah reliability jaringan, traffic throughput, dan kecepatan host / client (seperti NIC dan kecepatan akses hardisk)

3. Internetworking Variabel, termasuk network topology, kapasitas jaringan, dan aliran paket data.


(77)

Gambar 2.22 General Network Designn Process (sumber Interneworking design guide : 9)

1. Assessing User Requirements, Melakukan analisa kebutuhan user pengguna adalah dilangkah awal ini, dimana unsur availability seperti respon time, throughput dan reliability harus tercapai.

a) Respon timedapat diukur dengan berapa lama respon yang dibutuhkan pada saat memberikan perintah atau menjalankan aplikasi ke sistem, karena beberapa aplikasi kritikal membutuhkan waktu respon yang cepat seperti online services.

b) Throughput, paket-paket yang lewat dijaringan yang padat akan sangat sensitive dengan bandwitdh yang ada, aplikasi, file transfer, sumber daya yang bisa diakses dan protocol yang digunakan. Volume traffic


(78)

Aplikasi-aplikasi kritikal akan sangat terpengaruh pada keadaan kondisi jaringan saat itu. Throughput sangat terpengaruh dengan bandwidth, devices yang digunakan, media transmisi yang digunakan dan topology yang dibangun.

c) Reliability sangat sensitive dan penting, beberapa aplikasi sangat sensitive dengan kondisi jaringan untuk koneksi yang selalu online, apalagi saat ini era Unified Communications yang menconvergence data, suara dan video dalam jaringan yang terpusat. Kehandalan sangat dibutuhkan untuk menjamin layanan dapat di delivered ke user / pelanggan.

Dilangkah awal ini untuk mendapatkan kebutuhan yang detil dapat menggunakan beberapa pendekatan, seperti metode ;

a) Profile komunitas user secara keseluruhan, dibutuhkan untuk

menyamakan persepsi semua user yang ada tentang kebutuhan dan policy di jaringan, sepertiakses mail,group user, hak akses sumber dayaprinter danstorages server.

b) Wawancara dan survey langsung kelapangan, dibutuhkan wawancara dan survey untuk mendapatkan data sebenarnya, karena bisa saja ekspetasi setiap user di berbeda bagian juga berbeda keinginan dan problemnya selama ini, problem seperti akses ke aplikasi sistem informasi, penggunaan bandwidth, dan sebagainya.

Assessing Cost, Analisa kebutuhan biaya, biaya sangat mempengaruhi dari implementasi dan design yang akan dilakukan, jumlah yang dibutuhkan


(79)

sangat mempengaruhi Total Cost Ownership (TCO). Dalam pengangaran produk sebagai solusi yang digunakan sebagai backbone, core, distribusi, dan akses akan sangat tergantung pembiayaannya dari produk yang akan digunakan. Setiap solusi punya karakteristik sendiri yang membedakan kelas antar vendor tersebut.

Estimasi biaya yang harus dikeluarkan untuk implementasi design network, seperti ; Kebutuhan biaya h.w dan s.w, Biaya Instalasi, Biaya ekspansi, Biaya Support dan Biaya downtime. TCO sangat sensitive tentang berapa lama investasi yang ada akan kembali dan berapa persen efisien dan efektif dari implementasi yang telah dilakukan dapat dinikmati. Pembiyaan sangat terpengaruh dari solusi teknologi yang akan digunakan, Beberapa vendor internetworking malah memberikan solusi garansi yang lama, pembelian barang second untuk ditukarkan dengan solusi terbaru, model garansi penggantian alat yang rusak selama masa kontrak, jaminan sukucadang / heldesk hotline produk dan sebagainya ini juga perlu menjadi perhatian networker’s dalam menentukan solusi.

2. Select Topologies and Technologies to satisfy needs, pada tahap adalah memilih topology dan teknologi yang tepat digunakan. Dalam perancangan jaringan komputer, pemilihan topology sangat berpengaruh pada performace network, factor yang harus diperhatikan dalam perancangan topology adalah aplikasi yang berjalan, jumlah device endpoint yang akan dikoneksikan, sebaran endpoint, mobilitas pengguna, dan solusi vendor yang akan digunakan. Pemilihan teknologi perangkat core backbone, distribusi, access,


(80)

dan sistem keamanan akan sangat menentukan kepuasan user dari penggunaan perangkat switch, router, dan sumber daya lain yang digunakan. Pengaruhnya pada jaminan layanan kepada user yang akan diberikan oleh teknologi yang tepat, jaminan layanan akan sangat erat dengan reliability atau kehandalan network kita.

Gambar 2.23 Model Hirarki

Contoh pembagian akses secara hirarki dari cisco, membagi dalam beberapa hirarki seperti pada gambar 3. Model tersebut menjadi 3 layer / tingkatan ;

1) Hirarki Core : pada bagian Inti terdapat interkoneksi utama atau akses utama dari network dan yang akan mengoptimalkan transport antar sites. Bisa berupa perangkat Switching di Layer 2 atau Layer 3 yang tugas pokonya sebagai interkoneksi semua sumber daya. Contohnya perangakt Switching Layer 3 yang bertugas forward dan routing semua paket masuk dan keluar network, fungsi firewall dan sistem keamanan lainnya juga bisa di implementasikan di Hirarki Core ini.


(81)

2) Hirarki Distribution : di bagian distribusi akan ditugaskan untuk mendistribusikan semua pengaturan di hirarki Core ke Access dan yang akan membuat kebijakan koneksi. Distribusi lebih ditekankan untuk mempermudah pengaturan dan menyebarkan resource yang ada di network sesuai dengan aturan yang telah dibuat. Peralatan pada hirarki ini biasanya berupa Switching di layer 2.

3) Hirarki Access : di bagian inilah semua perangkat disebarkan dan di interkoneksikan ke semua end point sumber daya yang ada misalnya terminal user dan sebagainya. Peralatan bisa berupa router layer 3 atau switching layer2.

4) Model Network Workload, model beban kerja jaringan harus menjadi perhatian pada saat mendesign topology yang akan dibuat, terutama untuk solusi aplikasi yang kritikal, peektime traffic yang tinggi, akses ke resources yang besar, solusi yang sering digunakan seperti loadbalanced systems baik backbone atau akses link, sistem distribusi/tersebar, model synchronization, database terdistribusi, dan lain-lain yang akan menjamin realibility 100% tanpa downtime.

5) Simulate behavior under expected Load, membuat mekanisme seperti

pekerjaan yang sebenarnya, biasanya para networker’s akan

mempresentasikan design yang dibuat ke team work atau ke pelanggan, penggunaan simulasi perangkat lunak menjadi solusinya. Dengan penggunaan simulasi ini diharapkan dapat mengukur performa dari design network yang dibuat.


(82)

6) Perform sensitive test, testing performa biasanya dilakukan pada network dibagian tertentu untuk melihat seberapa jauh perubahan yang terjadi pada saat implementasi nantinya.

7) Rework design as needed, lakukan design ulang jika dibutuhkan untuk mendapatkan hasil yang lebih optimal, biasanya hasil didapatkan dari masukan user, team work atau management.

2.17 Studi Literatur Sejenis

1. Judul :

Konfigurasi Virtual Local Area Network ( VLAN) pada Cisco Switch dengaan menggunakan Program Network Visualizer 5.0 Penulis :

Hari Bugi Prama Asal Universitas :

Universitas Sumatera Utara Medan Latar Belakang :

Seiring dengan berkembangnya kebutuhan dalam jaringan komputer, diperlukan pengembangan jaringan LAN dalam suatu jaringan komputer, serta demi keamanan Informasi yang akan dikirim, sebuah LAN tidak diizinkan untuk mendapatkan akses ke LAN lainnya. Hal ini tentu saja dapat meningkatkan kebutuhan Switch yang lebih banyak dan akan menambah biaya perancangan.


(83)

VLAN dapat menbagi sebuah LAN Menjadi beberapabroadcast domain. Metode ini dapat menghemat biaya instalasi jaringan, karena biasanya untuk menbagi broadcast domain, diperlukan perangkat

router. Dalam implementasinya,Vlan mempunyai keunggulan karena tidak memerlukan perubahan fisik pada jaringan, tetapi dapat memberikan berbagai tambahan pelayanan pada teknologi jaringan. ( Prama,2008: 2 )

2. Judul :

PERBANDINGAN IP ADDRESS V.4 dan V.6 Penulis :

Franz Pardede Asal Universitas :

Universitas Sriwijaya Latar Belakang :

Alasan utama untuk mulai beralih ke IPv6 adalah terbatasnya ruang pengalamatan. Padamasa sekarang ini bukan komputer saja yang terhubung ke internet namun peralatan sehari-hari seperti telepon seluler, PDA, home appliances, dan sebagainya juga terhubungkan ke internet, dapatkan anda bayangkan seberapa banyak alamat IP yang dibutuhkan untuk menghubungkan semua itu ke internet. Diperkirakan pada 1 sampai 7 tahun kedepan merupakan masa transisi dari IPv4 ke IPv6. Secara eksplisit berdasarkan kesepakatan IETF memang tidak ada tanggal pasti kapan umur IPv4 akan berakhir, namun masa transisi dari IPv4 ke IPv6 merupakan proses yang bertahap dan selama transisi


(84)

harus ada jaminan bahwa proses tersebut tidak mengganggu aktifitas internet. ( Pardede,2008: 3)

3. Judul :

ANALISIS DAN SIMULASI MODEL TRAFIK NEXT

GENERATION NETWORK Penulis :

Vebby Aprilyan Alhadi Asal Universitas :

Universitas Indonesia Jakarta Latar Belakang :

Konsep NGN (Next Generation Network) merupakan anak

emas dari perkembangan teknologi telekomunikasi saat ini. Konsep ini diharapkan mampu mengintegrasikan seluruh jaringan yang ada, entah membuat satu jaringan baru ataupun tetap memakai banyak jaringan. Berbagai masukan yang ada kebanyakan mengimplementasikan menggunakan

sifat WDM (bukan lagi TDM) karena jaringan yang ada

merupakan paket-paket. Selain itu kebanyakan pakar juga

menggunakan jaringan optik sebagai dasar bagi penggunaan NGN. ( Alhadi,2006: 4)


(85)

4.4 Dasar-Dasar Perintah Mengkonfigurasi VLAN

Untuk mengkonfigurasi VLAN hal pertama yang dilakukan adalah memikirkan user mana saja yang diinginkan di setiap VLAN adalah sulit karena membutuhkan banyak waktu. Tetapi begitu memutuskan jumlah VLAN yang akan dibuat, dan menetapkan user-user yang diinginkan pada setiap VLAN, maka waktunya untuk membuat VLAN tersebut bekerja. Ada beberapa tahap dalam mengkonfigurasi VLAN pada Switch Catalyst 2950. diantaranya adalah sebagai berikut :

1) Nonaktifkan terlebih dahulu semua port yang ada pada switch Catalyst 2950

2) Menentukan Setiap port yang akan dijadikan VLAN, sekaligus mengaktifkan kembali port yang dijadikan VLAN tersebut.

3) Memberi nama setiap VLAN

4) Menentukan port yang akan dijadikan sebagai trunk VLAN 5) Konfigurasi Router Untuk mengkomunikasikan Antar-VLAN

4.4.1 Cara Menonaktifkan Setiap Port Pada Switch Catalyst 2950.

Setiap switch pasti memiliki port yang bisa dihubungkan dengan port lain, bisa dengan port fastEthernet yang ada di PC, bisa dengan port Ethernet yang ada di Modem dan port antar sesama switch yang lain. Setiap Switch memiliki jumlah port yang berbeda ada yang 4 port, 8 port hingga 24 port. Untuk Switch


(86)

Catalyst 2950 ada 24 port yang bisa digunakan. Berikut adalah gambar secara physical dari port pada Switch Catalyst.

Gambar 4.5Switch Catalyst 2950 series

Ketika switch akan digunakan dalam aplikasi packet tracer

ini, semua port biasanya dalam keadaan aktif. Untuk itu terlebih dahulu sesuai dengan tahapan pembuatan VLAN, setap port yang akan dibuat VLAN harus dalam keadaan non-aktif dan port diaktifkan kembeli setelah proses pembuatan VLAN itu berjalan. Adapun konfigurasi untuk menonaktifkan port pada VLAN yaitu sebagai berikut :

Keterangan konfigurasi di atas:

Untuk Switch Catalyst 2950 port 0/1 – 05 akan dinonaktifkan. Untuk melihat hasil dari konfigurasi di atas adalah dengan mengetikan perintah ”Show run”.

Catalyst_2950#configure terminal

Enter configuration commands, one per line. End with CNTL/Z. Catalyst_2950 (config) # interface FashEthernet 0/1 – 05 Catalyst_2950 (config-if) # shut down.


(87)

Catalyst_2950#show run Building configuration...

Current configuration : 920 bytes !

version 12.1

no service password-encryption !

hostname Catalyst_2950 !

! !

interface FastEthernet0/1 shutdown

!

interface FastEthernet0/2 shutdown

!

interface FastEthernet0/3 shutdown

!

interface FastEthernet0/4 shutdown

!

interface FastEthernet0/5 shutdown

! !


(1)

Tentu saja bagian IT jaringan perusahaan, tetapi sebelumnya menurut saya harus melakukan training dulu kepada admin perusahaan oleh anda agar bisa melakukan tugasnya dengan baik dan benar.

6. Apa hasil yang bapak harapkan dalam pembuatan VLAN di Perusahaan ini ?

Tentunya pertama perusahaan ingin mengelompokan jaringan nya ke dalam beberapa kelompok atau devisi perusahaan. Dan yang ke dua sebagai sistem keamanan yang dapat membatasi hak akses antar devisi.

Kepala Div IT


(2)

SETELAH VLAN

1. Bagaimana Kinerja jaringan setelah memakai VLAN ?

Performa akses jaringan menjedi lebih cepat, dan jarang sekali terjadi traffic pada saat pengiriman data.

2. Bagaimana dengan keamanan penentuan hak akses itu sendiri dengan penggunaan VLAN ini ?

Penentuan hak akses sangat membantu sekali dalam hal keamanan jaringan, karena ada bebrapa departemen yang tidak boleh diakses oleh departemen lainnya.

3. Apakah peran VTP, VLAN sangat membantu buat sistem jaringan perusahaan Anda saat ini ?

Tentunya sangat membantu sekali, jadi apabila ada penambahan departemen pada LAN perusahaan ini tidak harus konfigurasi ulang lagi, hanya tinggal men-Setup pada Vlan Server yang akan me-menejemen kenggotaan VLAN.

Kepala Div IT


(3)

(4)

OBSERVASI

Nama Perusahaan : PT. Mandiri Pratama Group

Alamat : JL.Gadang 1 No.4 RT.004 RW.007 Kel.Sungai Bambu Kec.Tanjung Priok, Jakarta Utara

Observasi : Desember 2010 dan April 2011

Pada PT. Mandiri Pratama Group, ada 50 PC yang terkoneksi dalam satu jaringan LAN (Local Area Network), dan ada beberapa departemen dalam PT. Mandiri Pratama Group yaitu bagian HRD, Personalia, Office, dan Marketting. Adapun permasalahan yang sering terjadi dalam sistem informasi jaringan PT. Mandiri Pratama Group, seperti kemacetan jaringan dalam pengiriman data di lingkungan LAN, sebagai contoh dengan adanya jumlah data yang dikirim secara bersamaan ke tujuan yang sama misalnya PC server itu akan memungkinkan terjadinyatroubleshooting,traffic jaringan artinya bisa saja data yang di kirim ke server tidak semua terkirim, bahkan gagal melakukan pengiriman kalaupun berhasil itu tentunya membutuhkan waktu yang lama agar data yang dikirim tersebut sampai ke tujuan pengiriman. Untuk itu dibutuhkan solusi pengembangan jaringan yaitu dengan dibuatkannya VLAN topology


(5)

ii

PENGEMBANGAN SISTEM JARINGAN LAN MENJADI VLAN

DALAM BENTUK SIMULASI

PADA PT.MANDIRI PRATAMA GROUP

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Oleh : Hamimah 204091002531

Menyetujui,

Pembimbing I Pembimbing II

Herlino Nanang, MT Andrew Fiade,M.Kom

NIP.19831209 200501 1 002 NIP.19820811 200912 1 004

Mengetahui,

Ketua Program Studi Teknik Informatika

Yusuf Durrachman, MIT, M.Sc NIP. 19710522 200604 1 002


(6)