switching. Produk dari CISCO antara lain switch, router dan masih banyak lagi lainnya.
1.2. Identifikasi Masalah
Sesuai dengan latar belakang yang telah dijelaskan, maka secara umum yang menjadi permasalahannya adalah sebagai berikut:
1. Keamanan wireless yang masih lemah sehingga memudahkan para hacker
untuk melakukan kejahatan. 2.
Kurangnya keamanan konfigurasi IP address dalam sebuah kantor yang mengakibatkan adanya kebebasan hak akses bagi siapa saja.
3. Sulitnya internetan karena terlalu banyak pengguna yang dapat masuk ke
dalam wireless tersebut. Tanpa adanya konfirmasi terlebih dahulu dengan admin yang ada di kantor atau perusahaan.
4. Memperlambat kerja karyawan kantor atau para pengguna yang lainnya
yang berada di kantor atau perusahaan tersebut untuk menggunakan akses internet.
1.3. Tujuan Penelitian
Adapun tujuan melakukan penelitian ini adalah: 1.
memahami lebih jauh teknologi jaringan komputer.
2. Mengetahui teknik membangun sebuah jaringan infrastruktur LAN.
3. Mengetahui cara konfigurasi LAN dengan menggunakan perangkat
CISCO. 4.
Mengenalkan produk-produk CISCO kepada masyarakat sebagai produk yang handal dalam melakukan teknisi jaringan komputer.
1.4. Pembatasan Masalah
Agar pembahasan masalah tidak menyimpang dari tujuan perancangan sistem, maka berikut adalah beberapa batasan yang perlu dibuat, yaitu:
a. Perancangan security LAN yang saya buat ini tidak membagi bandwith antar
komputer yang ada karena pembagian bandwith dapat dilakukan dengan menambahkan software yang lain lagi.
b. Perancangan ini dibuat dengan menggunakan software cisco paket tracer.
1.5. Manfaat Penelitian
Manfaat dari penelitian ini adalah: 1. Memberikan kemudahan bagi pengguna koneksi jaringan kepada karyawan
yang bersangkutan dalam sebuah kantor atau perusahaan dalam menyelesaikan pekerjaannya tanpa adanya gangguan jaringan
2. Mengurangi kejahatan bagi para hacker untuk mengetahui data milik
karyawan yang bersangkutan di perusahaan tersebut. 3.
Membatasi hak akses bagi para pengguna sehingga tidak menimbulkan pemakaian jaringan yang tidak efisien.
4. Lebih menjaga sistem keamanan jaringan.
1.6. Metode Penelitian