implementasi cisco wireless controller pada …

129
IMPLEMENTASI CISCO WIRELESS CONTROLLER PADA JARINGAN DIREKTORAT JENDERAL ADMINISTRASI HUKUM UMUM KEMENKUMHAM RI SKRIPSI Oleh MUH ANDRI AMIRUDDIN 1111091000066 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2018 M / 1439 H

Upload: others

Post on 21-Feb-2022

11 views

Category:

Documents


0 download

TRANSCRIPT

IMPLEMENTASI CISCO WIRELESS CONTROLLER PADA JARINGAN

DIREKTORAT JENDERAL ADMINISTRASI HUKUM UMUM

KEMENKUMHAM RI

SKRIPSI

Oleh

MUH ANDRI AMIRUDDIN

1111091000066

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2018 M / 1439 H

i UIN Syarif Hidayatullah Jakarta

IMPLEMENTASI CISCO WIRELESS CONTROLLER PADA

JARINGAN DIREKTORAT JENDERAL ADMINISTRASI HUKUM

UMUM KEMENKUMHAM RI

Skripsi

Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar

Sarjana Komputer

Oleh

MUH ANDRI AMIRUDDIN

1111091000066

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2018 M / 1439 H

ii UIN Syarif Hidayatullah Jakarta

HALAMAN PERSETUJUAN

IMPLEMENTASI CISCO WIRELESS CONTROLLER PADA JARINGAN

DIREKTORAT JENDERAL ADMINISTRASI HUKUM UMUM

KEMENKUMHAM RI

Skripsi

Sebagai Salah Satu Syarat Untuk

Memperoleh Gelar Sarjana Komputer

Oleh:

Muh Andri Amiruddin – 1111091000066

Menyetujui

Pembimbing I,

Andrew Fiade, M.Kom

NIP. 19820811 200912 1 004

Pembimbing II,

Siti Ummi Masruroh, M.Sc

NIP. 19820823 201101 2 013

Mengetahui,

Ketua Program Studi Teknik Informatika

Arini, MT

NIP. 19760131 200901 2 001

iii UIN Syarif Hidayatullah Jakarta

HALAMAN PENGESAHAN

iv UIN Syarif Hidayatullah Jakarta

PERNYATAAN ORISINALITAS

v UIN Syarif Hidayatullah Jakarta

KATA PENGANTAR

Dengan memanjatkan Puji dan Syukur kehadirat Allah SWT, karena rahmat

dan karunia-Nya sehingga penulis dapat menyelesaikan skripsi yang berjudul

Implementasi Cisco Wireless Controller Pada Jaringan Direktorat Jenderal

Administrasi Hukum Umum Kemenkumham RI. Penulisan skripsi ini dilakukan

dalam rangka memenuhi salah satu syarat untuk mencapai gelar Sarjana Komputer

Program Studi Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam

Negeri Syarif Hidayatullah Jakarta.

Dengan ini penulis menyadari bahwa skripsi tidak akan tersusun dengan baik

tanpa adanya bantuan dari pihak-pihak terkait. Oleh sebab itu penulis ingin

mengungkapkan rasa terima kasih kepada semua pihak yang telah membantu penulis

dalam menyelesaikan penyusunan skripsi ini. Ucapan terima kasih yang sebesar-

besarnya penulis sampaikan kepada:

1. Bapak Dr. Agus Salim, M. Si, selaku Dekan Fakulstas Sains dan Teknologi.

2. Ibu Arini, MT, selaku Ketua Prodi Teknik Informatika Fakultas Sains dan

Teknologi.

3. Bapak Andrew Fiade, M.Kom, selaku Dosen Pembimbing I dan Ibu Siti Ummi

Masruroh, M.Sc, selaku Dosen Pembimbing II yang telah memberikan

bimbingan, motivasi, dan arahan kepada penulis sehingga skripsi ini bisa

selesai dengan baik.

4. Seluruh Dosen, Staf Karyawan Fakultas Sains dan Teknologi, khususnya

Program Studi Teknik Informatika yang telah memberikan bantuan dan

kerjasama dari awal perkuliahan.

5. Bapak Elmeran Marchello, S.H, selaku pembimbing lapangan yang telah

memberikan motivasi serta arahan dalam melaksanakan peneliatian di

Direktorat Jenderal Administrasi Hukum Umum Kemenkumham RI.

vi UIN Syarif Hidayatullah Jakarta

6. Orang Tua tercinta yaitu Bapak Kani dan Ibu Siti Mahmudah yang mana telah

membantu penulis dalam segi material maupun dalam segi motivasi serta selalu

mendoakan penulis agar menjadi anak yang sukses.

7. Teman-teman seperjuangan Yudha, Iman, Nimas, Devi, Imelda, Ainis, dan

Sinta. Terima kasih atas perhatian dan dukungan serta masukan yang

membangun demi terselesaikannya skripsi ini. Sukses untuk kita semua.

8. Teman-teman Teknik Informatika UIN Syarif Hidayatullah Jakarta, khususnya

angkatan TI-B 2011 yang selalu memberikan semangat kepada penulis.

9. Teman-teman HIPMAJA Lutim, khususnya angkatan HIPMAJA 2011 yang

selalu memberikan semangat kepada penulis.

10. Seluruh pihak yang secara langsung maupun tidak langsung membantu penulis

dalam menyelesaikan skripsi ini.

Penulis menyadari bahwa skripsi ini masih jauh dalam kesempurnaan, oleh

karena itu kritik dan saran yang membangun sangat penulis harapkan demi

kesempurnaan skripsi ini. Akhir kata penulis berharap semoga skripsi ini dapat

memberikan banyak manfaat bagi kita semua.

Jakarta, 28 Juni 2018

Muh Andri Amiruddin

vii UIN Syarif Hidayatullah Jakarta

PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI

Sebagai civitas akademik UIN Syarif Hidayatullah Jakarta, saya yang bertanda tangan

di bawah ini:

Nama : Muh Andri Amiruddin

NIM : 1111091000066

Program Studi : Teknik Informatika

Fakultas : Sains dan Teknologi

Jenis Karya : Skripsi

demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada

Universitas Islam Negeri Syarif Hidayatullah Jakarta Hak Bebas Royalti

Noneksklusif (Non-exclusive Royalty Free Right) atas karya ilmiah saya yang

berjudul:

Implementasi Cisco Wireless Controller Pada Jaringan Direktorat Jenderal

Administrasi Hukum Umum Kemenkumham RI

beserta perangkat yang ada (jika diperlukan). Dengan Hak Bebas Royalti

Noneksklusif ini Universitas Islam Negeri Syarif Hidayatullah Jakarta berhak

menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data

(database), merawat, dan mempublikasikan tugas akhir saya selama tetap

mencantumkan nama saya sebagai penulis/pencipta dan sebagai pemilik Hak Cipta.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di Jakarta

Pada tanggal 28 Juni 2018

Yang menyatakan

(Muh Andri Amiruddin)

viii UIN Syarif Hidayatullah Jakarta

Nama : Muh Andri Amiruddin

Program Studi : Teknik Informatika

Judul : Implementasi Cisco Wireless Controller Pada Jaringan Direktorat

Jenderal Administrasi Huum Umum Kemenkumham RI

ABSTRAK

Ketersediaan akses Internet menjadi kebutuhan bagi seluruh pegawai di Direktorat

Jenderal Administrasi Hukum Umum, Kementrian Hukum dan Hak Asasi Manusia.

Dengan banyaknya pegawai dan unit-unit yang berbeda, menyebabkan penggunaan

Access Point stand alone kurang efisien. Untuk itu dikembangkan Wireless

Controller sebagai solusi dalam mengatur Access Point dan Wireless yang digunakan.

Agar pegawai dapat mengakses jaringan lokal dan Internet sesuai dengan kebutuhan

masing-masing, penulis mengimplementasikan multi-VLAN pada sistem Wireless

Controller. Penulis mengimplementasikan sistem Wireless controller pada perangkat

Cisco WLC 5760, Cisco core switch 4500, Cisco catalyst 3650, dan Cisco access

point air-cap 1602I. Penulis menggunakan metode pengembangan sistem NDLC

(Network Development Life Cycle) dalam membangunn sistem Wireless Controller.

Hasil penelitian menunjukkan, dengan adanya sistem Wireless Controller, dapat

memudahkan admin dalam mengatur penggunaan Access Point dan Wireless secara

terpusat dalam satu sistem aplikasi.

Kata Kunci : Wirelesss, Wireless Controller, Access Point, VLAN, WLC

5760, core switch 4500, cisco catalyst 3650, air-cap 1602I.

Jumlah Halaman : VI BAB + xvii Halaman + 105 Halaman + 37 Gambar +

6 Tabel + 7 Konfigurasi

ix UIN Syarif Hidayatullah Jakarta

DAFTAR ISI

Skripsi ............................................................................................................................ i

HALAMAN PERSETUJUAN ...................................................................................... ii

HALAMAN PENGESAHAN ...................................................................................... iii

PERNYATAAN ORISINALITAS .............................................................................. iv

KATA PENGANTAR .................................................................................................. v

PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI ....................................... vii

ABSTRAK ................................................................................................................. viii

DAFTAR ISI ................................................................................................................ ix

DAFTAR GAMBAR ................................................................................................. xiv

DAFTAR TABEL ...................................................................................................... xvi

DAFTAR KONFIGURASI ....................................................................................... xvii

BAB I ............................................................................................................................ 1

PENDAHULUAN ........................................................................................................ 1

1.1. Latar Belakang ............................................................................................... 1

1.2. Rumusan Masalah .......................................................................................... 7

1.3. Battasan Masalah ............................................................................................ 7

1.4. Tujuan Penelitian ............................................................................................ 7

1.5. Manfaat Penelitian .......................................................................................... 7

1.6. Metodologi ..................................................................................................... 8

1.6.1. Metode Pengumpulan Data ..................................................................... 8

1.6.2. Metode Pengembangan Sistem Network DevelopmentLife Cycle

(NDLC) ................................................................................................................. 9

1.7. Sistematika Penulisan ..................................................................................... 9

BAB II ......................................................................................................................... 11

LANDASAN TEORI .................................................................................................. 11

2.1. Jaringan Komputer ....................................................................................... 11

2.1.1. Jenis Jaringan Komputer ....................................................................... 13

x UIN Syarif Hidayatullah Jakarta

2.1.2. Jaringan Client Server ........................................................................... 14

2.1.3. Jaringan Peer To Peer ........................................................................... 17

2.1.4. Jaringan Wire Network .......................................................................... 17

2.1.5. Jaringan Wireless Network .................................................................... 18

2.1.6. Perangkat Jaringan Komputer ............................................................... 21

2.2. Model OSI Layer .......................................................................................... 22

2.3. Internet Protocol Version 4 (IPV4) .............................................................. 25

2.3.1. Pengertian IPv4 ..................................................................................... 25

2.3.2. Kelas IPv4 ............................................................................................. 26

2.3.3. Network Address .................................................................................. 28

2.3.4. Broadcast Address ................................................................................. 28

2.3.5. Subnet Mask .......................................................................................... 29

2.3.6. IPv4 Address Private............................................................................. 29

2.3.7. IPv4 Address Public .............................................................................. 30

2.3.8. Network Address Translation (NAT) ................................................... 30

2.4. Metode Penelitian ......................................................................................... 31

2.5. Teknik Pengumpulan Data ........................................................................... 31

2.6. Studi Pustaka ................................................................................................ 32

2.7. Observasi ...................................................................................................... 32

2.8. Metode Pengembangan Sistem .................................................................... 32

2.8.1. Analysis ................................................................................................. 33

2.8.2. Design ................................................................................................... 34

2.8.3. Simulation Prototyping ......................................................................... 34

2.8.4. Implementation ...................................................................................... 35

2.8.5. Monitoring ............................................................................................ 35

2.8.6. Management .......................................................................................... 35

2.9. Cisco IOS ..................................................................................................... 35

BAB III ....................................................................................................................... 40

xi UIN Syarif Hidayatullah Jakarta

METODOLOGI PENELITIAN .................................................................................. 40

3.1. Metode Pengumpulan Data .......................................................................... 40

3.1.1. Studi Pustaka ......................................................................................... 40

3.1.2. Observasi ............................................................................................... 40

3.2. Metode Pengembangan Sistem .................................................................... 40

3.2.1. Analysis ................................................................................................. 41

3.2.2. Design ................................................................................................... 41

3.2.3. Simulation Prototyping ......................................................................... 41

3.2.4. Implementation ...................................................................................... 42

3.2.5. Monitoring ............................................................................................ 42

3.2.6. Management .......................................................................................... 42

3.3. Alur Penelitian .............................................................................................. 43

BAB IV ....................................................................................................................... 45

IMPLEMENTASI EKSPERIMEN ............................................................................. 45

4.1. Analysis ........................................................................................................ 45

4.1.1. Identifikasi............................................................................................. 45

4.1.2. Pemahaman ........................................................................................... 73

4.1.3. Analisa................................................................................................... 73

4.1.4. Laporan ................................................................................................. 74

4.2. Design ........................................................................................................... 76

4.2.1. Perancangan Topologi Jaringan ............................................................ 76

4.2.2. Desain Sistem ........................................................................................ 80

4.3. Simulation Prototyping ................................................................................. 84

4.4. Implementation ............................................................................................. 85

4.4.1. Konfigurasi Awal Cisco WLC 5760 ...................................................... 86

4.4.2. Konfigurasi Pembuatan VLAN Pada Cisco Core Switch 4500 ............. 90

4.4.3. Konfigurasi Switchport Pada Cisco Switch Catalyst 3650 ................... 91

4.4.4. Pembuatan WLAN Pada Cisco WLC 5760 ............................................ 92

xii UIN Syarif Hidayatullah Jakarta

4.4.5. Pembuatan Access Point Groups .......................................................... 96

4.4.6. Pembuatan Rule pada Firewall ............................................................. 98

4.4.7. Pengaturan Application Filter ............................................................. 100

4.4.8. Pengaturan Web Filter......................................................................... 101

4.4.9. Pengaturan IPS .................................................................................... 102

4.4.10. Pengaturan QoS ............................................................................... 103

BAB V ....................................................................................................................... 105

HASIL DAN PEMBAHASAN ................................................................................. 105

5.1. Monitoring .................................................................................................. 105

5.1.1. Pengujian Sistem Jaringan LAN to LAN ............................................. 105

5.1.2. Pengujian Sistem Jaringan LAN to WAN ............................................ 106

5.1.3. Pemantauan Jumlah User Yang Terhubung Ke Jaringan ................... 107

5.2. Management ............................................................................................... 109

5.2.1. Management Access Point .................................................................. 110

5.2.2. Management WLAN ............................................................................ 110

5.2.3. Management AP Group....................................................................... 112

5.2.4. Management VLAN ............................................................................. 114

BAB VI ....................................................................................................................... 83

PENUTUP ................................................................................................................... 83

6.1. Kesimpulan ................................................................................................... 83

6.2. Saran ............................................................................................................. 84

DAFTAR PUSTAKA ................................................................................................. 84

LAMPIRAN ................................................................................................................ 86

Lampiran 1: Konfigurasi Core Switch Cisco 4500 ................................................. 87

Lampiran 2: Konfigurasi Cisco WLC 5760 ............................................................. 90

Lampiran 3: Konfigurasi Cisco Catalyst 3650 Lantai 3 .......................................... 98

Lampiran 4: Konfigurasi Cisco Catalyst 3650 Lantai 6 .......................................... 99

Lampiran 5: Konfigurasi Cisco Catalyst 3650 Lantai 17 ...................................... 101

xiii UIN Syarif Hidayatullah Jakarta

Lampiran 6: Konfigurasi Cisco Catalyst 3650 Lantai 18 ...................................... 103

Lampiran 7: Monitoring Upload & Download Data ............................................. 105

Lampiran 8: Monitoring Top Host Pada Firewall ................................................. 105

xiv UIN Syarif Hidayatullah Jakarta

DAFTAR GAMBAR

Gambar 1.1. Nilai latency pada penggunaan kabel UTP dan STP ............................... 4

Gambar 1.2. Nilai packet loss pada penggunaan kabel UTP dan STP ......................... 6

Gambar 2.1. Alur kerja metode pengembangan System NDLC ................................. 33

Gambar 2.2. Alur Pemakaian Perintah pada Cisco IOS.............................................. 37

Gambar 3.1. Alur Penelitian........................................................................................ 44

Gambar 4.1. Topologi Jaringan Ditjen AHU .............................................................. 77

Gambar 4.2. Topologi Jaringan Wireless Controller Ditjen AHU.............................. 79

Gambar 4.3. Desain sistem Wireless Controller Ditjen AHU .................................... 80

Gambar 4.5. PuTTY .................................................................................................... 87

Gambar 4.6. Tampilan Terminal Cisco WLC 5760 .................................................... 88

Gambar 4.7. Halaman Login Cisco WLC ................................................................... 93

Gambar 4.8. Konfigurasi Wireless Cisco WLC 5760 ................................................. 94

Gambar 4.9. Pembuatan WLAN baru ......................................................................... 94

Gambar 4.10. Pengaturan interface WLAN ................................................................ 95

Gambar 4.11. Pengaturan security WLAN ................................................................. 96

Gambar 4.12. Membuat Access Point Groups baru .................................................... 97

Gambar 4.13. Daftar WLAN dalam AP Groups ......................................................... 97

Gambar 4.14. Daftar Access Point dalam AP Groups ................................................ 98

Gambar 4.15. Rule untuk VIP ..................................................................................... 99

Gambar 4.16. Applicattion filter pada Rule VLAN 10 ............................................... 99

Gambar 4.17. Application Filter ............................................................................... 100

Gambar 4.18. Kategori Application Filter ................................................................ 101

Gambar 4.19. Web Filter ........................................................................................... 101

Gambar 4.20. IPS (Intrusion Detection System) ....................................................... 102

Gambar 21. QoS (Quality of Service) ....................................................................... 103

Gambar 5.1. Hasil tes ping jaringn LAN to LAN ..................................................... 106

Gambar 5.2. Hasil tes ping jaringn LAN to WAN .................................................... 107

Gambar 5.3. Jumlah User yang terhubung ke Wireless Controller........................... 108

Gambar 5.4. Detail User yang terhubung ke Wireless Controller ............................ 108

Gambar 5.5. Jumlah User pada Console ................................................................... 109

Gambar 5.6. Management Access Point ................................................................... 110

Gambar 5.7. Management WLAN ............................................................................ 111

Gambar 5.8. Pengaturan sistem keamanan pada WLAN .......................................... 112

Gambar 5.9. Management AP Group ........................................................................ 113

xv UIN Syarif Hidayatullah Jakarta

Gambar 5.10. Management AP Group pada WLAN ................................................ 113

Gambar 5.11. Management AP Group pada Access Point ....................................... 114

Gambar 5.12. Management VLAN ........................................................................... 115

xvi UIN Syarif Hidayatullah Jakarta

DAFTAR TABEL

Tabel 1.1. Standarisasi latency versi ITU-T 2015......................................................... 4

Tabel 1.2. Standarisasi packet loss versi ITU-T 2015 .................................................. 5

Tabel 2.1. OSI Layer ................................................................................................... 23

Tabel 4.1. Kebutuhan Perangkat Keras ....................................................................... 74

Tabel 4.2. Kebutuhan Perangkat Lunak ...................................................................... 75

Tabel 4.3. Daftar VLAN pada Ditjen AHU ................................................................ 81

xvii UIN Syarif Hidayatullah Jakarta

DAFTAR KONFIGURASI

Konfigurasi 4.1. Pembuatan Akun Cisco WLC 5760 ................................................. 88

Konfigurasi 4.2. Konfigurasi VLAN dan Telnet Cisco WLC 5760 ........................... 89

Konfigurasi 4.3. Pengaturan Port Cisco WLC 5760 ................................................... 89

Konfigurasi 4.4. Konfigurasi DHCP Pool dan Exclude Address................................ 90

Konfigurasi 4.5. Pembuatan VLAN pada Cisco Core Switch 4500 ........................... 91

Konfigurasi 4.6. Switchport Access Switch Catalyst VLAN 4000 ............................ 92

Konfigurasi 4.7. Switchport Access Switch Catalyst VLAN terttentu ....................... 92

1 UIN Syarif Hidayatullah Jakarta

BAB I

PENDAHULUAN

1.1. Latar Belakang

Pada awal pelaksanaan tugas Kabinet Persatuan Pembangunan tahun pertama

era pemerintahan Presiden Abdurrahman Wahid atau sering dikenal Gus Dur (Periode

1999-2004) dalam susunan kabinet yang ditetapkannya, nama organisasi Departemen

Kehakiman diganti menjadi Departemen Hukum dan Perundang-undangan, sesuai

dengan Keputusan Presiden Nomor 136 Tahun 1999 tentang Kedudukan, Tugas,

Fungsi, Susunan Organisasi dan Tata Kerja Departemen. Nama organisasi

Departemen Hukum dan Perundang-undangan diambil dari dan atau sebelumnya

dipakai sebagai nama salah satu unit satuan eselon I pada Departemen Kehakiman,

yaitu Direktorat Jenderal Hukum dan Perundang-undangan. Hal ini berakibat kepada

penentuan tujuan, visi, misi, rencana strategis, program kerja dan pelaksanaan yang

akan ditetapkan kemudian. Oleh karena itu terjadi pengembangan dan pemekaran

organisasi dan tata kerja secara menyeluruh baik di tingkat satuan kerja unit eselon I,

II, III maupun IV. Dengan adanya nomenklatur yang sama antara Departemen dengan

unitnya, maka nomenklatur Direktorat Jenderal Hukum dan Perundang-undangan

harus diadakan perubahan.

Pada tanggal 5 April 2000, Menteri Hukum dan Perundang-undangan

mengeluarkan Keputusan Menteri Hukum dan Perundang-Undangan Nomor M.03-

PR.07.10 Tahun 1999 tentang Organisasi dan Tata Kerja Departemen Hukum dan

Perundang-undangan. Dengan keputusan Menteri ini Direktorat Hukum dan

Perundang-undangan dimekarkan menjadi menjadi 2 (dua) Direktorat Jenderal baru

yaitu Direktorat Jenderal Peraturan Perundang-undangan dan Direktorat Jenderal

Administrasi Hukum Umum pada tingkat satuan unit eselon I. Pada Direktorat

2

UIN Syarif Hidayatullah Jakarta

Jenderal Administrasi Hukum Umum terdapat 1 (satu) Sekretariat dan 5 (lima)

Direktorat yang kedudukannya setingkat eselon II.

Berdasarkan Peraturan Menteri Hukum dan Hak Asasi Manusia Republik

Indonesia Nomor 29 Tahun 2015 Tentang Organisasi dan Tata Kerja Kementerian

Hukum dan Hak Asasi Manusia Republik Indonesia, Direktorat Daktiloskopi diganti

dengan Direktorat Teknologi Informasi. Dengan demikian jumlah unit satuan kerja

setingkat eselon II pada Direktorat Jenderal Administrasi Hukum Umum sama

dengan sebelum adanya pemekaran. Hal yang baru adalah Sub Direktorat Teknologi

Informasi yang melaksanakan sebagian tugas Direktorat Jenderal Administrasi

Hukum Umum di bidang teknologi informasi. Direktorat Teknologi Informasi terdiri

atasa:

1. Subdirektorat Perencanaan dan Dukungan Teknis;

2. Subdirektorat Pengembangan Jaringan dan Perangkat Keras;

3. Subdirektorat Pengembangan Perangkat Lunak;

4. Subbagian Tata Usaha; dan

5. Kelompok Jabatan Fungsional.

Direktorat Teknologi Informasi mempunyai tugas melaksanakan penyiapan

perumusan dan pelaksanaan kebijakan, pemberian bimbingan teknis dan supervisi,

pelaksanaan pemantauan, evaluasi, dan pelaporan di bidang perencanaan dan

dukungan teknis, pengembangan perangkat keras dan perangkat lunak. Dalam

melaksanakan tugas sebagaimana dimaksud dalam Pasal 380, Direktorat Teknologi

Informasi menyelenggarakan fungsi :

1. Penyiapan perumusan kebijakan di bidang perencanaan dan dukungan

teknis, pengembangan perangkat keras dan perangkat lunak;

2. Pelaksanaan kebijakan di bidang perencanaan dan dukungan teknis,

pengembangan perangkat keras dan perangkat lunak;

3. Pemberian bimbingan teknis dan supervisi di bidang perencanaan dan

dukungan teknis, pengembangan perangkat keras dan perangkat lunak;

3

UIN Syarif Hidayatullah Jakarta

4. Pelaksanaan pemantauan, evaluasi, dan pelaporan di bidang perencanaan

dan dukungan teknis, pengembangan perangkat keras dan perangkat

lunak;

5. Pelaksanaan pengembangan aplikasi serta penyusunan prosedur

operasional sistem informasi; dan

6. Pelaksanaan urusan tata usaha dan rumah tangga Direktorat Teknologi

Informasi.

Dengan demikian, untuk menunjang kinerja pegawai Direktorat Jenderal

Administrasi Hukum Umum, dibutuhkan infrastruktur yang baik dalam bidang

teknologi informasi. Baik berupa Server, Database, Aplikasi, hingga pada Jaringan

yang digunakan.

Pada awalnya, infrastruktur jaringan yang digunakan oleh pegawai Direktorat

Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI masih berupa

kabel UTP (Unshielded Twisted Pair). Penggunaan kabel UTP dirasa sangat kurang

efisien, baik dari segi penggunaan perangkat seperti kabel dan Switch maupun dari

segi estetikanya. Dari penggunaan perangkat sangat menjadi beban karena Direktorat

Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI terdiri dari 8

lantai.

Menurut Kukuh Nugroho, panjang maksimal jangkauan kabel twisted pair

adalah 100 meter. Namun dari penjelasan panjang kabel maksimal twisted pair

tersebut masih belum ada teori yang menjelaskan keterkaitan penggunaan kabel

twisted pair sepanjang 100 meter dikaitkan dengan performansi jaringan yang

digunakan. Parameter yang digunakan untuk melihat perfomansi jaringan dantaranya

adalah latency, throughput, dan packet loss (Kukuh Nugroho, 2015).

Dari hasil penelitian tersebut, didapatkan hasil pengukuran pada latency dengan

nilai latency terkecil didapatkan pada saat penggunaan panjang kabel 5 meter yaitu

sebesar 0,296 ms. Sedangkan latency terbesar didapatkan ketika panjang kabel 150

meter yaitu sebesar 40,325 ms. Penggunaan kabel diatas 150 meter data sudah tidak

4

UIN Syarif Hidayatullah Jakarta

bisa lagi dikirimkan ke komputer penerima, atau dengan kata lain sudah teredam total

(Kukuh Nugroho, 2015).

Berikut merupakan tabel standarisasi dan grafik percobaan pada parameter

kualitas jaringan untuk latency.

Tabel 1.1. Standarisasi latency versi ITU-T 2015

No Kateori Latency (ms)

1 Baik < 150

2 Cukup 150 - 400

3 Buruk > 400

Gambar 1.1. Nilai latency pada penggunaan kabel UTP dan STP

Pada pengukuran Packet Loss yang dilakukan pada jaringan yang menggunakan

kabel UTP sebagai media transmisi, didapatkan nilai packet loss sebesar 0% pada

penggunaan panjang kabel 5 – 135 meter. Pada penggunaan panjang kabel 140 meter

5

UIN Syarif Hidayatullah Jakarta

dan 145 meter nilai packet loss adalah sebesar 6%. Sesuai dengan standar TiPhone,

hasil keluaran packet loss sebesar 6% masih dalam kategori baik. Pada penggunaan

panjang kabel 150 meter nilai packet loss adalah 16%. Nilai keluaran packet loss

pada penggunaan panjang kabel 150 meter termasuk dalam kategori cukup. Dan pada

panjang kabel 155 – 200 meter, nilai packet loss yang terukur sebesar 100% maka

termasuk dalam kategori buruk (Kukuh Nugroho, 2015).

Berikut merupakan tabel standarisasi dan grafik percobaan pada parameter

kualitas jaringan untuk packet loss.

Tabel 1.2. Standarisasi packet loss versi ITU-T 2015

No Kateori Packet Loss (%)

1 Sangat Baik 0 ≤ pl < 3

2 Baik 3 ≤ pl < 15

3 Cukup 15 ≤ pl < 25

4 Buruk ≥ 25

6

UIN Syarif Hidayatullah Jakarta

Gambar 1.2. Nilai packet loss pada penggunaan kabel UTP dan STP

Dengan berkembangnya teknologi, kabel UTP yang digunakan mulai diganti

dengan perangkat nirkabel (Wireless). Perangkat jaringan nirkabel yang digunakan

berupa Access Point stand alone yang dihubungkan ke perangkat Switch Distribution,

kemudian diteruskan ke Router yang terhubung ke penyedia jasa Internet atau ISP

(Internet Service Provider).

Dengan penggunnaan Access Point tersebut sudah cukup mendukung kinerja

pegawai, akan tetapi masih belum cukup efisien. Manajemen jaringan seperti Access

Point, WLAN, VLAN, dan sebagainya masih belum dapat dilakukan secara bersama

melalui satu perangkat atau aplikasi. Manajemen jaringannya masih dilakukan pada

masing-masing Access Point yang digunakan. Selain itu sesuai kebijakan pimpinan

Direktorat Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI,

semua barang-barang pengadaan yang telah mencapai waktu 5 tahun harus dilakukan

penghapusan.

7

UIN Syarif Hidayatullah Jakarta

1.2. Rumusan Masalah

Bagaimana melakukan implementasi Cisco Wireless Controller Pada Jaringan

Direktorat Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI ?

1.3. Battasan Masalah

Dalam penulisan skripsi ini, penulis membatasi masalah yang akan dibahas

dalam hal sebagai berikut :

1. Melakukan konfigurasi VLAN pada Switch Core Cisco 4500, Switch

Cisco Controller 5760 dan Switch Cisco Catalyst 3650.

2. Pembuatan WLAN dan pengelompokan (Grouping) Access Point

dilakukan pada User interface Switch Cisco Controller 5760 berbasis

Web Application.

3. Topologi jaringan yang dibuat tidak termasuk koneksi ke perangkat

Server dan storage.

1.4. Tujuan Penelitian

Tujuan dilakukannya penelitian ini adalah sebagai berikut :

1. Memudahkan dalam mangatur dan mengawasi jaringan pada Direktorat

Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM RI.

2. Menunjang kinerja pegawai Direktorat Jenderal Administrasi Hukum

Umum Kementrian Hukum dan HAM RI.

1.5. Manfaat Penelitian

Dengan dilakukannya penelitian ini, akan diperoleh beberapa manfaat, baik

untuk penulis, untuk Universitas Islam Negeri Syarif Hidayatullah Jakarta, dan untuk

Ditjen AHU Kementrian Hukum dan HAM RI. Adapun manfaat yang didapat melalui

penelitian ini adalah sebagai berikut :

8

UIN Syarif Hidayatullah Jakarta

1.1.1. Bagi Mahasiswa / Penulis

1. Meningkatkan kemampuan di bidang keamanan teknologi

informasi.

2. Menambah pengetahuan tentang kekurangan dan kelebihan

penggunaan Cisco Wireless Controller dalam memanajemen

jaringan.

1.1.2. Bagi Universitas Islam Negeri Syarif Hidayatullah Jakarta

Universitas dapat mengetahui kemampuan mahasiswa atau penulis

dalam memahami teori-teori yang dipelajari pada masa kuliah dan sejauh mana

mahasiswa atau penulis dapat menerapkan ilmu-ilmu yang telah didapat selama

masa perkuliahan.

1.1.3. Bagi Ditjen AHU Kementrian Hukum dan HAM RI

Pegawai Ditjen AHU Kementrian Hukum dan HAM RI dapat

menyelesaikan tugas pokok dan fungsi masing-masing dengan lebih mudah dan

efisien.

1.6. Metodologi

1.6.1. Metode Pengumpulan Data

Metode yang digunakan penulis dalam melakukan analisis yaitu dengan

melakukan studi pustaka. Penulis mendapat informasi yang berkaitan dengan

topik penelitian dari buku-buku cetak maupun elektronik terkait. Pengumpulan

data dan informasi dari studi pustaka tersebut, digunakan dalam penulisan

landasan teori dan latar belakang permasalahan yang akan dibahas pada

penelitian ini. Penulis juga mencari perbandingan terhadap literatur sejenis dari

beberapa karya ilmiyah, seperti skripsi, tesis, atau jurnal. Pembelajaran dan

perbandingan dilakukan untuk mendapatkan informasi mengenai penelitian-

penelitian sebelumnya. Informasi yang didapat akan digunakan untuk

mendukung penelitian yang sedang dilakukan. Studi pustaka selengkapnya

9

UIN Syarif Hidayatullah Jakarta

mengenai judul-judul literatur yang digunakan akan dituliskan dalam daftar

pustaka.

1.6.2. Metode Pengembangan Sistem Network DevelopmentLife Cycle

(NDLC)

Penulis menggunakan metode pengembangan sistem NDLC pada

penelitian ini. Pada metode pengembangan sistem NDLC ini, meliputi beberapa

langkah yang akan dilakukan, yaitu :

a. Analysis

b. Design

c. Simulation Prototyping

d. Implementation

e. Monitoring

f. Management

1.7. Sistematika Penulisan

Dalam penulisan skripsi ini, penulis menyajikannya dalam 6 bab, yang masing-

masing dijabarkan sebagai berikut :

BAB I PENDAHULUAN

Pada bab ini, membahas tentang latar belakang masalah, perumusan

masalah, batasan-batasan masalah, tujuan dilakukannya penelitian,

manfaat-manfaat telah dilakukannya penelitian baik bagi pribadi penulis

maupun masyarakat umumnya, dan sistematika penulisan pada penelitian

ini.

BAB II LANDASAN TEORI

Pada bab ini, akan dibahas tentang Tinjauan pustaka berisi literatur apa

saja yang digunakan dalam penelitian ini, dan diperluas dengan

keterangan-keterangan tambahan yang dikumpulkan selama pelaksanan

10

UIN Syarif Hidayatullah Jakarta

penelitian. Dalam tinjauan pustaka, juga memuat penelitian sejenis yang

pernah dilakukan.

Landasan teori merupakan teori-teori yang digunakan dalam penelitian

dan dijadikan acuan dalam penyelesaian permasalahan yang termaktub

dalam rumusan masalah.

BAB III METODE PENELITIAN

Pada bab ini, akan dibahas tentang tahapan-tahapan yang dilakukan dalam

melakukan penelitian ini. Mulai dari tahapan-tahapan pengumpulan data

hingga tahapan-tahapan dalam konfigurasi pada Switch Controller dan

Switch Catalyst.

BAB IV IMPLEMENTASI EKSPERIMEN

Pada bab ini akan menjelaskan penyelesaian permasalahan yang ada

menggunakan metodologi yang dipilih dan berdasarkan landasan teori

yang sudah dijelaskan. Pada bab ini berisi pengumpulan data, hasil

implementasi, dan analisis atau pembahasan.

BAB V HASIL DAN PEMBAHASAN

Pada bab ini berisi tentang hasil yang diperoleh dan pembahasan

berdasarkan analisa perancangan dan implementasi dari penelitian yang

dilakukan.

BAB VI PENUTUP

Pada bab ini yang merupakan penutup, berisi kesimpulan dan saran yang

dapat membantu penulis dalam melakukan penelitian selanjutnya.

11 UIN Syarif Hidayatullah Jakarta

BAB II

LANDASAN TEORI

2.1. Jaringan Komputer

Menurut Doug Lowe, Sebuah jaringan bukan hanya terdiri dari dua atau lebih

komputer yang terhubung dengan kabel atau dengan koneksi radio nirkabel sehingga

mereka dapat saling bertukar informasi. Tentu saja, komputer dapat saling bertukar

informasi dengan cara lain dari jaringan. Sebagian besar dari kita telah menggunakan

apa yang kutu buku komputer sebut dengan Sneakernet . Itu di mana Anda menyalin

file ke flash drive, CD atau DVD dan kemudian memberikan data tersebut melalui

komputer kepada orang lain. Salah satu masalah yang terjadi pada sneakernet adalah

proses pengiriman data yang lambat. Suatu hari, beberapa Geeks komputer Penny-

Pinching menemukan bahwa menghubungkan komputer dengan kabel lebih murah

daripada mengganti karpet setiap enam bulan. Dengan demikian, jaringan komputer

modern lahir (Doug Lowe, 2013).

Menurut buku yang ditulis oleh Wahana Komputer, Jaringan komputer adalah

sistem yang terdiri dari komputer-komputer, serta piranti-piranti yang saling

terhubung sebagai satu kesatuan. Dengan dihubungkannya piranti-piranti tersebut,

alhasil dapat saling berbagi sumber daya antara satu piranti dengan piranti lainnya.

Dalam istilah komputer, jaringan merupakan penghubung antara dua komputer atau

lebih yang tujuan utamanya adalah berbagi data. Betulkah jaringan komputer itu

hardware dan software? Jawabannya adalah betul. Jaringan komputer adalah

gabungan antarahardware dan software. Jaringan komputer bisa diklasifikasikan

menurut beberapa kategori. Karena sebuah sistem, jaringan komputer terdiri atas

komponen- komponen, dan perangkat jaringan lainnya yang bekerja bersama-sama

12

UIN Syarif Hidayatullah Jakarta

untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah

(Wahana Komputer, 2010):

1. Membagi sumber daya, contohnya berbagi pemakaian printer, CPU,

memori, harddisk.

2. Komunikasi, contohnya surat elektronik, instant messaging, dan chatting.

3. Akses informasi, contohnya web browsing.

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer

meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut

Client dan yang memberikan layanan disebut Server. Arsitektur ini disebut dengan

sistem Client-Server, dan digunakan pada hampir seluruh jaringan komputer.

(Wahana Komputer, 2010).

Keuntungan yang didapat dengan menggunakan jaringan komputer diantaranya

adalah (Sopandi, 2010):

1. Dapat mengakses data di komputer lain dan komputer yang digunakan.

2. Data yang digunakan dapat disimpan atau disalin ke beberapa komputer,

sehingga bila salah satu komputer rusak, maka salinan di komputer yang

lain masih dapat digunakan.

3. Penggunaan printer, scanner, CD/DVD ROM dan perangkat lainnya dapat

digunakan bersama-sama dengan pengguna lain.

4. Administrator jaringan dapat mengontrol data-data penting agar dapat

diakses oleh pengguna yang berhak saja. Sehingga keamanan data akan

tebih terjamin.

13

UIN Syarif Hidayatullah Jakarta

5. Penghematan biaya dapat diminimalisir, karena sebuah perangkat dapat

digunakan secara bersama-sama.

6. Terdapat beberapa kelas IP Address yang digunakan dalam TCP/IP dalam

suatu jaringan, yaitu kelas A, B, C.

Menurut definisi, jaringan komputer (komputer Network s) adalah himpunan

interkoneksi sejumlah komputer autonomous. Kata ―autonomous‖ mengandung

pengertian bahwa komputer memiliki kendali atas dirinya sendiri. Bukan merupakan

bagian komputer lain, seperti sistem terminal yang biasa digunakan pada komputer

mainframe. Komputer juga tidak mengendalikan komputer lain yang dapat

mengakibatkan komputer lain restart, shutdown, merusak file, dan sebagainya. Dua

buah komputer dikatakan ―interkoneksi‖ apabila keduanya bisa berbagi resource yang

dimiliki, seperti saling bertukar data atau informasi, berbagi printer, berbagi media

penyimpanan (hard disk, floppy disk, CD ROM, flash disk, dan sebagainya) (Iwan

Sofana, 2011).

Tujuan dari jaringan komputer adalah (Wahana Komputer, 2010) :

1. Membagi sumber daya, contohnya berbagi pemakaian printer, CPU,

memori, harddisk.

2. Komunikasi, contohnya email, instant messaging, chatting.

3. Akses informasi, contohnya web browsing.

2.1.1. Jenis Jaringan Komputer

Berdasarkan jangkauan area atau lokasi, jaringan dibedakan menjadi 3

jenis yaitu (Madcoms, 2015):

1. Local Area Network (LAN) merupakan jaringan yang

menghubungkan sejumlah komputer yang ada dalam suatu lokasi

dengan area yang terbatas seperti ruang atau gedung. LAN dapat

menggunakan media komunikasi seperti kabel dan Wireless.

14

UIN Syarif Hidayatullah Jakarta

2. Salah satu masalah yang dihadapi oleh LAN (tradisional) adalah

tidak adanya mekanisme ―pengaturan‖ yang fleksibel.

Administrator akan cukup sulit mengelompokkan masing-masing

Host berdasarkan kategori tertentu. Seperti mengelompokkan

beberapa Host berdasarkan kelompok kerja, berdasarkan

departemen, aplikasi atau servis yang disediakan, dan sebagainya.

Untuk mengatasi hal tersebut, kita dapat membuat VLAN atau

Virtual LAN. VLAN dapat mengatasi beberapa kesulitan yang tidak

dapat diselesaikan oleh LAN tradisional. Sebagai contoh, kita dapat

mengelompokkan beberapa Host yang berada pada empat gedung

yang berbeda menjadi satu kelompok, misal kelompok dosen,

kelompok mahasiswa, dan lain-lain (Iwan Sofana, 2012).

3. Wide Area Network (WAN) merupakan jaringan antara LAN satu

dengan LAN lain yang dipisahkan oleh lokasi yang cukup jauh.

Contoh penggunaan WAN adalah hubungan antara kantor pusat

dengan kantor cabang yang ada di daerah-daerah.

4. Metropolitan Area Network (MAN) merupakan jaringan yang lebih

besar dari jaringan LAN tetapi lebih kecil dari jaringan WAN.

Jaringan MAN dan jaringan WAN sama sama menghubungkan

beberapa LAN yang membedakan hanya lingkup areanya yang

berbeda.

2.1.2. Jaringan Client Server

Jaringan Client Server menghubungkan komputer Server dengan

komputer Client. Komputer Server adalah komputer yang menyediakan fasilitas

bagi komputer-komputer Client yang terhubung dalam jaringan. Sedangkan

komputer adalah komputer yang menggunakan fasilitas yang disediakan oleh

komputer Server. Komputer Server pada sebuah jaringan tipe Client Server

15

UIN Syarif Hidayatullah Jakarta

disebut dengan Dedicated Server, karena komputer yang digunakan

hanyasebagai penyedia fasilitas untuk komputer Client. Komputer Server tidak

dapat berperan sebagai komputer Client (Madcoms, 2015).

Beberapa layanan yang terdapat pada Server yaitu:

1. Web Server

Web Server adalah sebuah perangkat lunak Server yang berfungsi

menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan

browser web dan mengirimkan kembali hasilnya dalam bentuk halaman-

halaman web yang umumnya berbentuk dokumen HTML. Server web

yang terkenal di antaranya adalah Apache (Sugeng, 2015).

2. FTP Server

FTP atau file transfer Protocol merupakan kemampuan untuk

melakukan Upload dan Download yang disediakan oleh jaringan internet.

Upload adalah proses mentransfer dokumen, grafik dan objek lainnya dari

komputer ke Server yang ada pada jaringan internet, sedangkan

Download merupakan kebalikan dari proses Upload. Untuk melakukan

Upload dan Download diperlukan sebuah komputer yang berfungsi

sebagai FTP Server (Irwansyah, 2014).

3. DNS Server

Domain Name System atau biasa disebut sebagai DNS, adalah suatu

teknik untuk mengingat IP Address yang sulit diingat akibat terdiri dari

sederetan angka. Routing paket IP yang berbasis TCP/IP sebenarnya tidak

memerlukan teknik DNS tersebut, cukup dengan IP Address. Teknik DNS

diperlukan karena yang melakukan routing tidak lain adalah manusia, dan

manusia pada umumnya lebih sulit menghafal deretan angka. Untuk itu,

perlu cara lain agar manusia mudah menghafalnya atau mengingatnya.

Manusia cenderung lebih mudah menghafal nama dibanding angka.

16

UIN Syarif Hidayatullah Jakarta

Untuk itu, agar Internet lebih mudahdigunakan, diperlukan suatu cara

untuk memetakan dari IP Address ke nama Host/komputer dan

sebaliknya, dan ini juga yang dinamakan DNS (Sugeng, 2015).

Keunggulan tipe jaringan Client Server adalah (Madcoms, 2015):

1. Terdapat Administrator jaringan yang mengelola sistem keamanan

dan administrasi jaringan, sehingga sistem keamanan dan

administrasi jaringan akan lebih terkontrol.

2. Komputer Server difungsikan sebagai pusat data, komputer Client

dapat mengakses data yang ada dari komputer Client manapun.

3. Apabila terdapat komputer Client yang rusak, pengguna masih

dapat mengakses data dari komputer Client yang lain.

4. Pengaksesan data lebih tinggi karena penyediaan dan pengelolaan

fasilitas jaringan dilakukan oleh kornputer Server. Dan komputer

Server tidak terbebani dengan tugas lain sebagai workstation.

5. Pada tipe jaringan Client Server, sistem backup data lebih baik,

karena backup data dapat dilakukan terpusat di komputer Server.

Apabila data pada komputer Client mengalami masalah atau

kerusakan masih tersedia backup pada komputer Server.

Kelemahan tipe jaringan Client Server adalah (Madcoms, 2015):

1. Biaya mahal, karena membutuhkan komputer yang memiliki

kemampuan tinggi yang difungsikan sebagai komputer Server.

2. Kelancaran jaringan tergantung pada komputer Server. Bila

kumputer Server mengalamani gangguan maka jaringan akan

terganggu.

17

UIN Syarif Hidayatullah Jakarta

2.1.3. Jaringan Peer To Peer

Jaringan Peer To Peer menghubungkan beberapa komputer dalam sebuah

jaringan. Pertukaran data dapat dilakukan antar komputer yang terhubung tanpa

perantara komputer Server. Masing-masing komputer dapat berperan sebagai

komputer Server sekaligus sebagai komputer Client (Madcoms, 2015).

Keunggulan tipe jaringan Peer To Peer (Madcoms, 2015):

1. Semua komputer yang terhubung dengan jaringan memiliki hak

yang sama.

2. Biaya lebih murah karena tidak memerlukan adanya sebuah

komputer Server.

3. Kelancaran jaringan tidak tergantung pada komputer Server.

Kelemahan tipe jaringan Peer To Peer (Madcoms, 2015):

1. Troubleshooting jaringan lebih rumit, karena pada tipe jaringan

Peer To Peer setiap komputer yang terhubung memungkinkan

untuk terlibat dalam komunikasi yang ada.

2. Sistem keamanan jaringan ditentukan oleh masing-masing

pengguna dengan mengatur keamanan pada fasilitas yang dimiliki.

3. Data tersebar pada masing-masing komputer, maka backup data

dilakukan pada masing-masing komputer.

2.1.4. Jaringan Wire Network

Wire Network adalah jaringan komputer yang menggunakan kabel

sebagai media penghantar. Pada sebuah Network , media transmisi memegang

peranan ynag sangat penting. Karena informasi atau data aan diangkut melalui

medi transmisi. Sepertu jalan raya yang dilalui kendaraan bermotor (Iwan

Sofana, 2011).

Kabel yang digunakan pada jaringan komputer biasanya terbuat dari

bahan tembaga. Ada juga jenis kabel lain yang dibuat menggunakan bahan fiber

18

UIN Syarif Hidayatullah Jakarta

optic atau serat optik. Biasanya kabel berbahan tembaga banyak pada LAN.

Sedangkan untuk MAN atau WAN banyak menggunakan kabel tembaga dan

fiber optic (FO) (Iwan Sofana, 2011).

2.1.5. Jaringan Wireless Network

Wireless Network adalah jenis jaringan komputer yang menggunakan

gelombang radio untuk transmisi data. Saat ini semakin banyak implementasi

Wireless Network di pusat perbelanjaan, airport, rumah sakit, dan lokasi lain.

Pengguna dapat dengan mudah mengakses Internet menggunakan handphone,

laptop, PDA, dan perangkat genggam lainnya (Iwan Sofana, 2011).

Wireless Network memiliki beberapa keunggulan, sperti proses instalasi

yang lebih mudah dibandingkan Wire Network , dapat mencapai area yang sulit

dijangkau, biaya instalasi dan perawatan lebih murah. Namun di sisi lain juga

memiliki beberapa kekurangan, seperti masalah interferensi dengan perangkat

microwave, rawan penyadapan, mudah dipengaruhi oleh cuaca buruk (Iwan

Sofana, 2011).

Sinyal Wireless merupakan sinyal gelombang elektromagnetis yang dapat

berjalan tanpa media tetapi melalui ruang hampa atau media seperti udara.

Karena tidak dibutuhkan media fisik sebagai perantara, maka hal ini akan

sangat menguntungkan pada saat membangun jaringan pada daerah atau area

yang luas. WI-FI (Wireless Fidelity) atau jaringan tanpa kabel. Keuntungan

menggunakan jenis jaringan seperti ini adalah tanpa menggunakan medium

seperti kabel, kita sudah dapat membangun atau melakukan koneksi ke

jaringan. (Iwan Sofana, 2011).

Penggunaan angka 802.11 (standard Wireless Network ) dibuat oleh IEEE

(Institute of Electrical and Electronics Engineers). Penggunaan notasi a, b, dan

g, adalah menunjukan versi yang berbeda dalam standar 802.11. Versi yang

19

UIN Syarif Hidayatullah Jakarta

pertama diluncurkan adalah 802.11b beroperasi pada 2,4 GHz dan kecepatan 11

Mbps. Kemudian dilanjutkan dengan versi 802.11a dengan beroperasi pada 5

GHz dan kecepatan 54 Mbps. Versi yang terakhir adalah 802.11g adalah

campuran dari kedua versi sebelumnya, beroperasi pada 2,4 GHz dan kecepatan

54 Mbps. (Iwan Sofana, 2011).

Pada dasarnya sistem yang diggunakan pada jaringan WI-FI adalah

analogi dengan HT (Handie-talkie). Alat ini dapat mengirim dan menerima

sinyal radio. Suara yang dikirim akan diterima oleh microphone dan di

enkodekan menjadi frekuensi radio dan di transmisikan melalui antena. (Iwan

Sofana, 2011).

Analogi dengan jaringan yang menggunakan kabel, jaringan WI-FI dapat

dibedakan dalam beberap macam berdasarkan jarak data yang dapat di

transmisikan, yaitu :

1. Wireless Wide Area Network (WWANs).

Koneksi ini dapat mencakup jangkauan yang luas seperti pada

sebuah kota atau negara, melalui beberapa antena atau sistem satelit

yang digunakan oleh pnyelengara jasa telekomunikasi. (Iwan Sofana,

2011).

2. Wireless Metropolitan Area Network (WMANs).

Degan teknologi ini akan memungkinkan pengguna untuk

membuat koneksi nirkabel antara beberapa lokasi dalam satu daerah

metropolitan misalnya antara gedung-gedung yang berbeda dalam satu

kota atau dalam satu kampus atau satu universitas. (Iwan Sofana, 2011).

20

UIN Syarif Hidayatullah Jakarta

3. Wireless Local Area Network (WLAN).

Teknologi WLAN akan mengijinkan pengguna membangun jaringan

nirkabel dalam satu daerah local, misalnya dalam lingkungan satu kantor,

gedung, hotel atau bandara. Dengan WLAN ini pengguna dapat

melakukan aktivitas pekerjaan pada lokasi yang berbeda, namun masih

dalam satu kantor atau satu gedung. Pembangunan pengoperasian WLAN

dapat dilakukan dengan dua cara, yatu:

a. Sebuah piranti Wireless (yang dilengkapi dengan Network

card atau modem external), terhubung dangan Access Point

nirkabel yang berfungsi sebagai jembatan (bridge) antara

workstation-workstation dan jaringan backbone yang ada.

b. Jika sifat peer-to-peer (ad hoc) misal dalam satu ruangan

rapat, dapat membentuk suatu jaringan sementara tanpa

menggunakan Access Point. (Iwan Sofana, 2011).

4. Wireless Personal Area Network (WPANs).

Pada teknologi ini membolehkan pengguna membangun jaringan

nirkabel untuk piranti-piranti sederhana, antara lain PDA (Personal

Digital Assistant), telepon selular atau laptop. Hal ini dapat dilakukan

pada sebuah ruang operasi personal (Personal Operating Space atau POS).

Sebuah POS dalah sebuah ruang yang bisa mencapai 10 meter. Dua

teknologi yang banyak dipakai dalam penerapan WPANs adalah

bluetooth dan infrared. (Iwan Sofana, 2011).

21

UIN Syarif Hidayatullah Jakarta

2.1.6. Perangkat Jaringan Komputer

a. Router

Router sering digunakan untuk menghubungkan beberapa

Network . Baik Network yang sama maupun berbeda dari segi

teknoLoginya. Seperti menghubungkan Network yang menggunakan

topologi Bus, Star, Ring. Router juga digunakan untuk membagi

Network besar menjadi beberapa buah subNetwork (Network -

Network kecil). Setiap subNetwork seolah-olah "terisolir" dari

Network lain. Hal ini dapat membagi-bagi traffic yang akan

berdampak positif pada performa Network .

Sebuah Router memiliki kemampuan routing. Artinya Router

secara cerdas dapat mengetahui kemana rute perjalanan informasi

(yang disebut packet) akan dilewatkan. Apakah ditujukan untuk Host

lain yang satu Network ataukah berbeda Network . Jika paket-paket

ditujukan untuk Host pada Network lain maka Router akan

meneruskannya ke Network tersebut. Sebaliknya, jika paket-paket

ditujukan untuk Host yang satu Network maka Router akan

menghalangi paket-paket keluar, sehingga paket-paket tersebut tidak

―membanjiri‖ Network yang lain (Iwan Sofana, 2012).

b. Switch

Switch merupakan perangkat jaringan yang bekerja pada OSI

Layer 2 (Data Link Layer). Switch berfungsi hampir sama seperti Hub.

Switch mengenal MAC Address yang digunakan untuk memilah data

mana yang harus ditransmisikan. Switch menampung daftar MAC

Address yang dihubungkan dengan port-port yang digunakan untuk

22

UIN Syarif Hidayatullah Jakarta

menentukan kemana harus mengirim paket, sehingga akan mengurangi

traffic pada jaringan.

Switch menggunakan transmisi Full Duplex di mana memiliki

jalur antara Receive dan Transmit data yang terpisah. Walaupun

collision masih mungkin dapat terjadi, tetapi sudah diminimalisir

(Madcoms, 2015).

2.2. Model OSI Layer

OSI adalah suatu standar komunikasi antar mesin yang terdiri dari atas tujuh

lapisan. Ketujuh lapisan tersebut mempunyai peran dan fungsi yang berbeda satu

terhadap yang lainnya. Setiap Layer bertanggung jawab secara khusus pada proses

komunikasi data. Misalnya satu Layer bertanggung jawab untuk membentuk koneksi

antar perangkat, sementara Layer lainnya bertanggung jawab untuk mengoreksi

terjadinya error selama proses transfer data berlangsung (Dede Sopandi, 2010).

Model OSI menjadi semacam referensi atau acuan bagi siapa saja yang ingin

memahami cara kerja jaringan komputer. Walaupun OSI merupakan sebuah model

yang diakui dunia saat ini, namun tidak ada paksaan bagi pengembang hardware atau

softeware dan User untuk menggunakannya. Sebagai contoh, jaringan Internet

menggunakan model DARPA (Defence Advanced Research Projects Agency) yang

berbeda dengan model OSI. Bahkan Internet bisa berkembang sangat pesat walaupun

tidak menggunakan model OSI (Iwan Sofana, 2012).

23

UIN Syarif Hidayatullah Jakarta

Tabel 2.1. OSI Layer

No. Layer Fungsi Contoh Protokol

1

Application Menyediakan servis bagi

berbagai aplikasi Network .

NNTP, HL7, Modbus, SIP,

SSI, DHCP, FTP, Goopher,

HTTP, NFS, NTP, RTP,

SMPP, SMTP, SNMP,

Telnet.

2 Presentation Mengatur konversi dan

translasi berbagai format

data, seperti kompresi data

dan enkripsi data.

TDI, ASCII, EBCDIC,MIDI,

MPEG, ASCII7

3 Session Mengatur sesi yang meliputi

establishing (memulai sesi),

maintaining

(mempertahankan sesi), dan

terminating (mengakhiri sesi)

antar entitas yang dimiliki

oleh presentation Layer.

SQL, X Window, Named

Pipes (DNS), NetBios, ASP,

SCP, OS Scheduling, RPC,

NFS, ZIP.

4 Transport Menyediakan end-to-end

communication protocol.

Layer ini bertanggung jawab

terhadap ―keselamatan data‖

dan ―segmentasi data‖,

seperti: mengatur flow

control (kendali aliran data),

TCP, SPX, UDP, SCTP, IPX.

24

UIN Syarif Hidayatullah Jakarta

error detection (deteksi error)

and correction (koreksi), data

sequencing (urutan data), dan

size of the packet (ukuran

paket).

5 Network Menentukan rute yang dilalui

oleh data. Layer ini

menyediakan logical

Addressing (pengalamatan

logika) dan path

determination (penentuan

rute tujuan).

IPX, IP, ICMP, IPSec, ARP,

RIP, IGRP, BGP, OSPF,

NBF, Q.931.

6 Data Link Menentukan pengalamatan

fisik (hardware Address),

error notification (pendeteksi

error), frame flow control

(kendali aliran frame) dan

topologi Network .

Ada dua subLayer pada data

link, yaitu Logical Link

Control (LLC) dan Media

Acces Control (MAC)

802.3 (Ethernet),

802.11a/b/g/n MAC/LLC,

802.1Q (VLAN), ATM, CDP,

HDP, FDDI, Fibre,

Channel¸Frame Relay,

SDLC, HDLC, ISL, PPP,

Q.921, Token Ring

7 Physical Layer ini menentukan

masalah kelistrikan atau

gelombang dan berbagai

prosedur yang berkaitan

RS-232, V.35, V.34, I.430,

1.431, T1, E1, 10BASE-T,

100BASE-TX, POTS,

SONET, DSL, 802.11.a/b/g/n

25

UIN Syarif Hidayatullah Jakarta

dengan link fisik, seperti

besar tegangan atau arus

listrik, panjang maksimal

media transmisi, pergantian

fasa, jenis kabel, dan

konektor.

PHY, hub, reapeater, fibre

optics.

2.3. Internet Protocol Version 4 (IPV4)

2.3.1. Pengertian IPv4

Internet versi 4 (TCP/IPV4) adalah sebuah jenis pengalamatan jaringan

yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan

protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat

mengalamati hingga 4 miliar Host komputer di seluruh dunia. IP (Internet

Protocol) Address merupakan alamat yang diberikan kepada komputer-

komputer yang terhubung dalam suatu jaringan. IP Address terdiri dari dua

bagian, yaitu: Network ID dan Host ID. Network ID menentukan alamat dalam

jaringan (Network Address), sedangkan Host ID menentukan alamat dari

peralatan jaringan yang sifatnya unik untuk membedakan antara satu mesin

dengan mesin yang lain. Ibarat sebuah alamat rumah, Network ID seperti

alamat rumah dan Host ID seperti nomor rumah. IP Address terdiri dari 32 bit

angka biner yang dituliskan dalam bentuk empat kelompok dan masing-masing

kelompok terdiri dari delapan (oktat) bit yang dipisahkan oleh tanda titik

(Madcoms, 2015). Contoh: 11000000.101010000.00000000.01100100. IP

Address dapat ditulis dalam bentuk angka desimal dalam empat kelompok, dari

angka 0 - 255. Contoh: 192.168.0.100

26

UIN Syarif Hidayatullah Jakarta

2.3.2. Kelas IPv4

IP Address dibedakan menjadi 3 kelas, yaitu Kelas A, Kelas B, dan Kelas

C. Tujuan membedakan kelas IP adalah untuk menentukan jumlah komputer

yang bisa terhubung dalam sebuah jaringan (Madcoms, 2015).

1. Kelas A

IP Kelas A terdiri dari: 8 bit pertama digunakan untuk Netwok ID,

dan 24 bit berikutnya merupakan Host ID. IP Kelas A terdapat 126

Network , yakni dari nomor 1.xxx.xxx.xxx sampai dengan

126.xxx.xxx.xxx (xxx merupakan variabel yang nilainya dari 0 sampai

dengan 255).

a. Format IP Kelas A

NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH

(N = Network ID, H Host D)

b. Bit pertama nilainya 0

c. Network ID adalah 8 bit dan Host ID adalah 24 bit

d. Bit pertama diisi antara 0 sampai dengan 127

e. Range IP antara 1.xxx.xxx.xxx - 126.xxx.xxx.xxx

f. Jumlah Network adalah 126 (untuk 0 dan 127 dicadangkan)

g. Jumlah Host adalah 16.777.214

h. Contoh IP Address 10.11.22.33, maka Network ID adalah 10

dan Host ID adalah 11.22.33.

2. Kelas B

IP Kelas B terdiri dari: 16 bit pertama digunakan untuk Network

ID, dan 16 bit berikutnya merupakan Host ID. IP Kelas B terdapat 16.384

Network , yakni dari nomor 128.0.xxx.xxx sampai dengan

27

UIN Syarif Hidayatullah Jakarta

191.255.xxx.xxx (xxx merupakan variabel yang nilainya dari 0 sampai

dengan 255).

a. Format IP Kelas B

10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH

(N = Network ID, H = Host ID)

b. Bit nilainya 10

c. Network ID adalah 16 bit dan Host ID adalah 16 bit

d. Bit pertama diisi antara 128 sampai dengan 191

e. Range IP antara 128.0.xxx.xxx - 191.255.xxx.xxx

f. Jumlah Network adalah 16.384 (64 x 256)

g. Jumlah Host adalah 65.532

h. Contoh IP Address 130.1.2.3, maka Network ID adalah 130.1

dan Host ID adalah 2.3 jadi IP di atas mempunyai Host

dengan 2.3 pada jaringan 130.

3. Kelas C

IP Kelas C terdiri dari: 24 bit pertama digunakan untuk Network

ID, dan 8 bit berikutnya rrærupakan Host ID. IP Kelas C terdapat

2.097.152 Network , yakni dari nomor 192.0.0.xxx sampai dengan

223.255.255.xn (xxx merupakan variabel yang nilainya dari 0 sampai

dengan 255).

a. Format IP Kelas C

110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH

(N = Network ID, H = Host ID)

b. Bit pertama nilainya 110

c. Network ID adalah 24 bit dan Host ID adalah 8 bit

d. Bit pertama diisi antara 192 sampai dengan 223

e. Range IP antara 192.0.0.xxx - 233.255.255.xxx

28

UIN Syarif Hidayatullah Jakarta

f. Jumlah Network adalah 2.097.152 (32 x 256 x 256)

g. Jumlah Host adalah 254

h. Contoh IP Address 192.168.0.100, maka Network ID adalah

192.168.0 dan Host ID adalah 100

Jadi IP di atas mempunyai Host nomor 100 pada jaringan

192.168.0 (Madcoms, 2015).

2.3.3. Network Address

Dalam praktiknya, sebuah Host tidak pernah berdiri sendiri namun

memerlukan Host lain dan bergabung membentuk sebuah Network . Setiap

Network yang tergabung di Internet haruslah memiliki ID yang unik, yang

disebut alamat Network atau Network Address.

Network Address juga dapat menyederhanakan proses routing di internet.

Router cukup melihat Network Address untuk menentukan ke Router mana

suatu datagram harus dikirimkan. Selanjutnya datagram akan diteruskan oleh

Router jaringan lokal ke Host tujuan.

Network Address ini didapat dengan membuat seluruh bit Host menjadi

0. Ingat kembali, pada IP Address kelas B panjang bit Network dan bit Host

masing-masing adalah 16 bit. Misalkan untuk Host dengan IP Address kelas B,

contoh 167.205.9.35, maka Network Address dari Host ini adalah 167.205.0.0

(Iwan Sofana, 2011).

2.3.4. Broadcast Address

Broadcast Address adalah IP Address khusus yang digunakan untuk

mengirim/menerima informasi yang harus diketahui oleh seluruh Host pada

suatu Network . Setiap datagram IP memiliki header berisi IP Address alamat

tujuan, Dengan adanya alamat ini, maka hanya Host tujuan saja yang

29

UIN Syarif Hidayatullah Jakarta

memproses datagram tersebut, sedangkan Host lain akan mengabaikannya

(Iwan Sofana, 2011).

2.3.5. Subnet Mask

Subnet Mask merupakan angka biner 32 bit yang digunakan untuk

membedakan Network ID dan Host ID. Subnet Mask menunjukkan letak suatu

Host, apakah berada di jaringan lokal atau berada di jaringan luar. Pada Subnet

Mask, bit yang berhubungan dengan Network ID menggunakan 1, sedangkan

bit yang berhubungan dengan Host ID menggunakan 0. Pada IP Address versi 4

mempunyai kategori Subnet Mask sebagai berikut (Madcoms, 2015):

a. IP Address Kelas A menggunakan Subnet Mask

11111111.00000000.00000000.00000000 = 255.0.0.0

b. IP Address Kelas B menggunakan Subnet Mask

11111111.11111111.00000000.00000000 = 255.255.0.0

c. IP Address Kelas C menggunakan Subnet Mask

11111111.11111111.11111111.00000000 = 255.255.255.0

2.3.6. IPv4 Address Private

IP Address Private merupakan alamat-alamat IP yang disediakan untuk

digunakan pada jaringan lokal (LAN). IP Address Private digunakan untuk

komunikasi pada jaringan yang tidak terhubung langsung dengan Internet. IP

Address Private hanya dapat dipakai untuk komunikasi pada jaringan intranet

dan tidak dapat digunakan pada jaringan internet.

a. IP Address Private Kelas A memiliki range IP Address antara

10.0.0.1 - 10.255.255.254

b. IP Address Private Kelas B memiiki range IP Address antara

172.16.0.1 - 172.31.255.254

30

UIN Syarif Hidayatullah Jakarta

c. IP Address Private Kelas C rnemiliki range IP Address antara

192.168.0.1 - 192.168.255.254 (Madcoms, 2015).

2.3.7. IPv4 Address Public

IP Address Public merupakan alamat-alamat IP yang disediakan untuk

digunakan pada jaringan Internet (Madcoms, 2015).

2.3.8. Network Address Translation (NAT)

Keterbatasan alamat pada IPV4 merupakan masalah pada jaringan global

atau internet. Untuk memaksimalkan alamat IP yang diberikan oleh Internet

Service Provider (ISP), maka dapat digunakan Network Address Translation

atau sering disingkat dengan NAT. NAT membuat jaringan yang menggunakan

alamat lokal (Private), alamat yang tidak boleh ada dalam tabel routing Internet

dan dikhususkan untuk jaringan lokal/internet, agar dapat berkomunikasi ke

Internet dengan jalan meminjam alamat alamat IP Internet yang dialokasikan

oleh ISP.

NAT dibagi menjadi 2 yaitu (Sugeng, 2015):

a. Statis

Translasi statis terjadi ketika sebuah alamat lokal (inside) dipetakan

kepada sebuah alamat global/Internet (outside). Alamat lokal dan global

tersebut dipetakan satu lawan satu secara statistik.

b. Dinamis

NAT dengan kelompok

Translasi Dinamis terjadi ketika Router NAT diset untuk

memahami alamat lokal yang harus ditranslasikan, dan kelompok

31

UIN Syarif Hidayatullah Jakarta

(pool) alamat global yang akan digunakan unutk terhubung ke

internet. Proses NAT Dinasmis ini dapat memetakan beberapa

kelompol alamat lokal ke beberapa kelompok alamat global.

NAT Overload

Sejumlah IP lokal (internal) dapat ditranslasikan ke satu

alamat IP global (outside). Hal ini sangat menghemat penggunakan

alokasi IP dari ISP. Sharing/pemakaian bersama satu alamat IP ini

menggunakan metode port multiplexing, atau perubahan port ke

paket outbound.

2.4. Metode Penelitian

Pengertian metode harus dibedakan dengan teknik. Secara keilmuan metode

dapat diartikan sebagai cara berfikir sedangakan, penilitian dapat diartikan sebagai

upaya kegiatan yang bertujuan untuk mencari jawaban yang sebenar-benarnya

terhadap suatu kenyataan atau realita yang dipikirkan atau dipermasalahkan dan

untuk memperoleh pengetahuan ilmiah tertentu yang berguna, baik bagi aspek

keilmuan maupun bagi aspek guna laksana atau praktis dengan menggunakan

metode-metode tertentu menurut prosedur yang sistematis (Dr. Maman

Abdurrahman, M.PD, Sambas Ali Muhidin, S.PD, M.Si, 2011).

2.5. Teknik Pengumpulan Data

Data adalah segala fakta atau keterangan tentang sesuatu yang dapat dijadikan

bahan untuk menyusun suatu informasi. Setiap informasi diharapakan dapat

memberikan gambaran, keterangan, dan fakta yang akurat mengenai suatu kejadian

atau kondosi tertentu (Dr. Maman Abdurrahman, M.PD, Sambas Ali Muhidin, S.PD,

M.Si, 2011).

32

UIN Syarif Hidayatullah Jakarta

Teknik pengumpulan data adalah cara yang tepat digunakan oleh peneliti untuk

mengumpulkan data, dalam penelitian ini penulis menggunakan teknik pengumpulan

data studi literatur dan observasi (Dr. Maman Abdurrahman, M.PD, Sambas Ali

Muhidin, S.PD, M.Si, 2011).

2.6. Studi Pustaka

Tinjauan pustaka atau literature review adalah bahan yang tertulis berupa buku,

jurnal yang membahas tentang topik yang hendak diteliti. Tinjauan pustaka

membantu peneliti untuk melihat ide-ide, pendapat, dan kritik tentang topik tersebut

yang sebelumnya dibangun dan dianalisis oleh para ilmuwan sebelumnya. Tinjauan

pustaka bertujuan untuk melihat dan menganalisa nilai tambah penelitian ini

dibandingkan dengan penelitian-penelitian sebelumnya. Penggunaan metode

penelitian baik kuantitatif maupun kualitatif akan membahas tinjauan pustaka pada

awal penelitian dengan tujuan untuk memberikan peneguhan atas pentingnya masalah

atau topik penelitian yang akan dibahas (Raco, 2010).

2.7. Observasi

Teknik observasi merupakan salah satu teknik pengumpulan data dimana

peneliti mengadakan pengamatan dan pencatatan secara sistematis terhadap objek

yang diteliti, baik dalam situasi buatan yang secara khusus diadakan (laboratorium)

maupun dalam situasi alamiah atau sebenarnya (Dr. Maman Abdurrahman, M.PD,

Sambas Ali Muhidin, S.PD, M.Si, 2011).

2.8. Metode Pengembangan Sistem

Pada penelitian ini, penulis menggunakan metode pengembangan System

Network DevelopmentLife Cycle (NDLC). Metode pengembangan System NDLC

terdiri dari beberapa tahapan, yaitu :

33

UIN Syarif Hidayatullah Jakarta

Gambar 2.1. Alur kerja metode pengembangan System NDLC

2.8.1. Analysis

Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang

muncul, analisa keinginan User, dan analisa topologi atau jaringan yang sudah

ada saat ini. Metode yang biasa digunakan pada tahap ini diantaranya (Deris

Stiawan, 2009):

1. Wawancara, dilakukan dengan pihak terkait melibatkan dari

struktur manajemen atas sampai ke level bawah / operator agar

mendapatkan data yang konkrit dan lengkap. Pada kasus di

Komputer Engineering biasanya juga melakukan brainstorming

juga dari pihak vendor untuk solusi yang ditawarkan dari vendor

tersebut karena setiap mempunyai karakteristik yang berbeda.

2. Survey langsung kelapangan, pada tahap analisis juga biasanya

dilakukan survey langsung kelapangan untuk mendapatkan hasil

sesungguhnya dan gambaran seutuhnya sebelum masuk ke tahap

Design, survey biasa dilengkapi dengan alat ukur seperti GPS dan

alat lain sesuai kebutuhan untuk mengetahui detail yang dilakukan.

3. Membaca manual atau blueprint dokumentasi, pada Analysis awal

ini juga dilakukan dengan mencari informasi dari manual-manual

atau blueprint dokumentasi yang mungkin pernah dibuat

Design Analysis Simulation

Prototyping

Management Monitoring Implementation

Netwok Development Life Cycle

34

UIN Syarif Hidayatullah Jakarta

sebelumnya. Sudah menjadi keharusan dalam setiap pengembangan

suatu sistem dokumentasi menjadi pendukung akhir dari

pengembangan tersebut, begitu juga pada project Network ,

dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun.

4. Menelaah setiap data yang didapat dari data-data sebelumnya, maka

perlu dilakukan analisa data tersebut untuk masuk ke tahap

berikutnya.

2.8.2. Design

Dari data-data yang didapatkan sebelumnya, tahap Design ini akan

membuat gambar Design topology jaringan interkoneksi yang akan dibangun,

diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari

kebutuhan yang ada. Design bisa berupa Design struktur topology, Design

akses data, Design tata layout perkabelan, dan sebagainya yang akan

memberikan gambaran jelas tentang project yang akan dibangun. Biasanya

hasil dari Design berupa (Deris Stiawan, 2009):

1. Gambar-gambar topologi (Server, Firewall, datacenter, storages,

lastmiles, perkabelan, titik akses dan sebagainya)

2. Gambar-gambar detailed estimasi kebutuhan yang ada.

2.8.3. Simulation Prototyping

Beberapa pengembang jaringan akan membuat dalam bentuk simulasi

dengan bantuan tools khusus di bidang Network seperti Boson, Packet Tracert,

Netsim dan sebagainya. Hal ini dimaksudkan untuk melihat kinerja awal dari

Network yang akan dibangun dan sebagai bahan presentasi dan sharing dengan

pengembang jaringan lainnya (Deris Stiawan, 2009).

35

UIN Syarif Hidayatullah Jakarta

2.8.4. Implementation

Tahapan ini akan memakan waktu lebih lama dari tahapan sebelumnya.

Dalam implementasi Network er’s akan menerapkan semua yang telah

direncanakan dan diDesign sebelumnya. Implementasi merupakan tahapan yang

sangat menentukan dari berhasil atau gagalnya project yang akan dibangun dan

ditahap inilah teamwork akan diuji dilapangan untuk menyelesaikan masalah

teknis dan non teknis (Deris Stiawan, 2009).

2.8.5. Monitoring

Setelah implementasi, tahapan Monitoring merupakan tahapan yang

penting agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan

keinginan dan tujuan awal dari penulis pada tahap awal analisis (Deris Stiawan,

2009).

2.8.6. Management

Di manajemen atau pengaturan, salah satu yang menjadi perhatian khusus

adalah masalah kebijakan, yaitu dalam hal aktivitas, pemeliharaan dan

pengelolaan dikategorikan pada tahap ini. Kebijakan perlu dibuat untuk

membuat dan mengatur agar sistem yang telah dibangun dan berjalan dengan

baik dapat berlangsung lama dan unsur reliability terjaga (Deris Stiawan, 2009).

2.9. Cisco IOS

Cisco IOS (InterNetwork Operating System) adalah nama sistem operasi yang

digunakan pada perangkat Router dan dan Switch buatan Cisco. IOS merupakan

sistem operasi multitasking yang menyediakan fungsi-fungsi routing, Switching,

interNetwork ing, dan telekomunikasi. Cisco IOS menyediakan command line

interface (CLI) dan sekumpulan perintah standar. (Iwan Sofana, 2012).

36

UIN Syarif Hidayatullah Jakarta

Perangkat Router original (awal) yang diproduksi Cisco masih belum memiliki

CLI. Jadi, program atau file konfigurasi harus disiapkan dulu dikomputer dan

kemudian ditransfer ke perangkat Cisco via TFTP (Trivial File Transfer Protocol).

(Iwan Sofana, 2012).

Kurt Lougheed, salah seorang pendiri Cisco Systems, melakukan riset untuk

meningkatkan kemampuan perangkat Cisco. Hasilnya adalah CLI generasi pertama

yang digunakan pada Router Cisco. Saat itu, fitur-fitur yang disediakan masih

terbatas dan semua perintah harus diketikkan terlebih dulu sebelum diproses. Setelah

menekan tombol [Ctrl Z] barulah perintah-perintah yang sudah diketikkan dapat

diproses. Jika terjadi error maka semua perintah harus diketikkan kembali dari awal.

(Iwan Sofana, 2012).

Di awal tahun 1990, Greg Satz dan Terry ditugaskan untuk menyempurnakan

CLI. Setelah lebih dari 18 bulan, mengalami pergantian tim dan penyempurnaan di

sana-sini, maka keluarlah CLI terbaru yang diberi nomor versi 9.12. Inilah Cisco CLI

yang menjadi cikal-bakal kemunculan Cisco IOS (Iwan Sofana, 2012).

Perintah-perintah Cisco IOS dikelompokkan menajdi beberapa buah mode yang

disebut Exec mode. Secara umum ada dua buah mode utama, User Exec mode dan

Privileged Exec mode. Setiap mode menyediakan perintah yang spesifik yang hanya

bisa dijalankan pada mode tersebut. Masing-masing mode dapat dibedakan dari

tampilan prompt-nya. (Iwan Sofana, 2012).

Adakalanya perintah-perintah Cisco IOS akan beroperasi secara berbeda pada

Switch seri tertentu. Sebelum membahas tentang perintah-perintah, kita akan melihat

bagan atau ―peta‖ alur pemakaian perintah. Semoga saja dapat mempermudah

memahami Cisco IOS. (Iwan Sofana, 2012).

Perintah-perintah Cisco IOS dikelompokkan menajdi beberapa buah mode yang

disebut Exec mode. Secara umum ada dua buah mode utama, User Exec mode dan

37

UIN Syarif Hidayatullah Jakarta

>

Privileged Exec mode. Setiap mode menyediakan perintah yang spesifik yang hanya

bisa dijalankan pada mode tersebut. Masing-masing mode dapat dibedakan dari

tampilan prompt-nya. (Iwan Sofana, 2012):

Adakalanya perintah-perintah Cisco IOS akan beroperasi secara berbeda pada

Switch seri tertentu. Sebelum membahas tentang perintah-perintah, kita akan melihat

bagan atau ―peta‖ alur pemakaian perintah. Semoga saja dapat mempermudah

memahami Cisco IOS. (Iwan Sofana, 2012):

Gambar 2.2. Alur Pemakaian Perintah pada Cisco IOS

User (yang mengakses Switch) dibedakan menjadi dua tingkat atau level, yaitu

level User dan level Privileged. Ketika User ―masuk‖ ke Switch, User akan dipaksa

untuk mengetikkan password, yang disebut User Exec Password (jika password

sudah di-set). Setelah password diterima, maka User tersebut sudah dapat

menggunakan beberapa perintah yang dikategorikan sebagai User Exec Command.

Kita dapat melihat tampilan prompt berikut ini: (Iwan Sofana, 2012):

38

UIN Syarif Hidayatullah Jakarta

enable

#

Configure terminal

Di sini User tidak dapat mengubah apa pun yang berkaitan dengan konfigurasi

Switch. User dapat menjalankan perintah untuk melihat dokumentasi, dan beberapa

perintah lainnya. Jika User ingin mengubah konfigurasi Switch maka dia harus ―naik

tingkat‖ ke level Privileged. Caranya dengan mengetikkan perintah: (Iwan Sofana,

2012):

User sekali lagi diminta mengetikkan password, yang disebut Privileged Exec

Password (jika password sudah di-set). Password-nya berbeda dengan password

sebelumnya. Jika password yang diketikkan valid maka User sudah dapat

mengetikkan perintah-perintah tertentu sebelumnya tidak bisa dijalankan pada mode

User. Kita dapat melihat prompt berikut ini: (Iwan Sofana, 2012):

Prompt di atas menjadi tanda bahwa saat ini User sudah memasuki

Configuration Commands. User sudah bisa mengetikkan beberapa perintah khusus.

Namun, ada beberapa perintah lainnya yang tidak dapat diketikkan, kecuali jika

memasuki Global Configuration Mode untuk pindah ke mode tersebut ketikan

perintah. (Iwan Sofana, 2012):

40 UIN Syarif Hidayatullah Jakarta

BAB III

METODOLOGI PENELITIAN

3.1. Metode Pengumpulan Data

3.1.1. Studi Pustaka

Dalam tahapan ini dilakukan pengumpulan bahan-bahan dan teori-teori

yang berkaitan dengan tema atau judul skripsi, melalui buku-buku dari

perpustakaan dan mencari beberapa referensi berupa artikel-artikel maupun

buku elektronik dari internet.

3.1.2. Observasi

Pada tahap ini penulis melakukan observasi atau pengamatan secara

langsung ke lapangan. Tahap observasi ini diperlukan dalam penerapan sistem

yang akan dibangun, dengan tujuan untuk mendapatkan informasi yang

berhubungan dengan sistem yang penulis akan kembangkan. Penulis melakukan

penelitian di Direktorat Jenderal Administrasi Hukum Umum Kementrian

Hukum dan HAM RI.

3.2. Metode Pengembangan Sistem

Pada penelitian ini, penulis menggunakan metode pengembangan sistem

Network DevelopmentLife Cycle (NDLC) untuk mengimplementasikan Cisco

Wireless Controller pada jaringan Direktorat Jenderal Admnistrasi Hukum Umum

Kementrian Hukum dan HAM RI.

Berikut ini merupakan penjelsan singkat dari masing-masing tahapan yang

terdapat dalam metode pegembangan sistem Network DevelopmentLife Cycle

(NDLC).

41

UIN Syarif Hidayatullah Jakarta

3.2.1. Analysis

Pada tahapan ini, dilakukan pengumpulan informasi dan data-data yang

dibutuhkan dalam perumusan masalah dan cara menyelesaikan masalah

implementasi Cisco Wireless Controller pada jaringan Direktorat Jenderal

Administrasi Hukum Umum Kementrian Hukum dan HAM RI. Penulis

melakukan analisis terhadap kebutuhan sistem dalam penelitian ini, seperti

kebutuhan perangkat keras dan perangkat lunak yang akan digunakan, serta

topologi jaringan yang sesuai dengan sistem yang akan dibangun.

3.2.2. Design

Pada tahap ini, penulis membuat rancangan topologi jaringan yang akan

digunakan. Topologi yang dibuat berdasarkan pada informasi yang diperoleh

saat melakukan tahap analisis. Pada desain topologi jaringan yang dibuat, akan

dijelaskan mengenai perangkat-perangkat yang digunakan. Perangkat yang akan

digunakan terdiri dari Router, Switch, Access Point, perangkat komputer,

Firewall, serta kabel jaringan UTP (Unshielded Twisted Pair) dan FO (Fiber

optic). Penulis menggunakan program aplikasi Cisco Packet Tracer dalam

pembuatan desain topologi jaringannya.

3.2.3. Simulation Prototyping

Pada tahap ini, penulis membuat simulasi prototype pada jaringan yang

dibuat. Penulis melakukan simulasi koneksi pada setiap jaringan yang dibuat,

seperti koneksi antara VLAN yang satu dengan yang lainnya. Semua perangkat

jaringan yang digunakan dan konfigurasi-konfigurasi yang dibangun akan

disimulasikan dengan tujuan agar penulis dapat memahami dan mengamati

proses komunikasi data yang sedang berjalan.

42

UIN Syarif Hidayatullah Jakarta

3.2.4. Implementation

Pada tahap implementasi inilah penulis akan melakukan penerapan

jaringan yang dibangun secara langsung di lingugan Direktorat Jenderal

Administrasi Hukum Umum Kementrian Hukum dan HAM RI. Penulis akan

megimplementasikan semua informasi dan data-data yang diperoleh dari

tahapan-tahapan sebelumnya, mulai dari tahap analisis, desain, dan simulasi

prototype. Semua data-data seperti perangkat keras dan perangkat lunak yang

dibutuhkan dan telah dikumpulkan serta konfigurasi-konfigurasi yang telah

dibuat akan diimplementsikan kedalam topologi jarigan yang telah dibuat

sebelumnya pada tahapan desain.

3.2.5. Monitoring

Pada tahap ini penulis akan tetap memastikan bahwa sistem jaringan yang

telah dibangun sebelumnya dapat berjalan sesuai dengan yang diharapkan.

Penulis melakukan pengamatan secara langsung apakah koneksi tiap VLAN

telah terhubung, dan jaringan setiap VLANnya dapat terhubung ke jaringan

internet. Selanjtnya penulis akan membuat kesimpulan dari hasil implementasi

sistem jaringan yang dibangun.

3.2.6. Management

Pada tahapan ini penulis melakukan pemeliharaan pada sistem jaringan

yang dibangun, salah satunya membersihkan cache-cache IP Address yang

masih menempel pada Switch Cisco Controller (WLC). Penulis juga membuat

ata menghapus VLAN baru yang dibuat sesuai kebutuhan secara periodik.

Pegawai Direktorat Jendral Administrasi Hukum Umum Kementrian Hukum

dan HAM juga pada Subdirektorat Pengembangan Jaringan dan Perangkat

Keras juga berperan penting dalam pengelolaan sistem jaringan yang telah

dibangun.

43

UIN Syarif Hidayatullah Jakarta

3.3. Alur Penelitian

Dalam melakukan penelitian ini penulis melakukan tahapan-tahapan kegiatan

dengan mengikuti acuan rancangan kegiatan yang dipaparkan dalam alur penelitian.

Alur Penelitian yang penulis gunakan meliputi metode pengumpulan data, metode

pengebangan sistem, hingga akhirnya dapat ditarik kesimpulan dari penelitian yang

dilakukan.

44

UIN Syarif Hidayatullah Jakarta

Gambar 3.1. Alur Penelitian

45 UIN Syarif Hidayatullah Jakarta

BAB IV

IMPLEMENTASI EKSPERIMEN

Pada bab ini penulis akan menjelaskan proses pengimplementasian Cisco

Wireless Controller 5760 yang diintegrasikan dengan Cisco Core Switch 4500, Cisco

Catalyst 3650 dan Cisco Access Point 1600 pada jaringan Direktorat Jenderal

Administrasi ukum Umum Kementrian Hukum dan HAM RI. Dalam hal ini, akan

lebih difokuskan pada pemaparan mengenai peran Cisco Wireless Controller 5760

dalam mengelola VLAN dan WLAN yang digunakan untuk mendukung kinerja

pegawai.

Pada bab sebelumya, telah dijelaskan bahwa penulis menggunakan metode

pengembangan sistem NDLC (Netwwork DevelopmentLife Cycle) yang terdiri dari

beberapa tahapan yaitu Analysis (analisis), Design (desain), Simulation Prototyping

(simulasi prototipe), Implementation (implementasi), Monitoring (pengamatan), dan

Management (manajemen).

4.1. Analysis

4.1.1. Identifikasi

Direktorat Jenderal Administrasi Hukum Umum merupakan salah satu

instansi pemerintahan di bahawa naungan Kementrian Hukum dan HAM

Republik Indonesia. Gedung Direktorat Jenderal Administrasi Hukum Umum

berlokasi di Jalan H.R. Rasuna Said Kav. 6 – 7, Kuningan, Jakarta Selatan.

Pada Direktorat Jenderal Administrasi Hukum Umum terdapat 1 (satu)

Sekretariat dan 5 (lima) Direktorat yang kedudukannya setingkat eselon II.

Untuk mendukung kinerja dan menghubungkan semua pegawai, dibutuhkan

topologi jaringan yang baik. Jaringan yang digunakan dibuat dalam beberapa

VLAN yang dibagi pada setiap unitnya. Peyebaran jarigan VLAN tersebut

73

UIN Syarif Hidayatullah Jakarta

membutuhkan Switch dan kabel UTP atau beberapa Access Point untung

masing-masing VLAN yang digunakan. Namun hal tersebut kurang efektif,

karena membutuhkan banyak perangkat jaringan yang digunakan serta

manajemen jaringan yang digunakan masih dilakukan secara terpisah di

masing-masing perangkat.

4.1.2. Pemahaman

Dari hasil identifikasi terhadap permasalahan yang telah terjadi di

Direktorat Jenderal Administrasi Hukum Umum tersebut, penulis akan

menerapkan teknologi manajemen jaringan melalui sebuah perangkat. Cisco

Wireless Controller 5760 merupakan perangkat jaringan yang dapat mengelola

beberapa Access Point sekaligus. Selain mengelola Access Point, juga dapat

melakukan manajemen pada jaringan yang ada, seperti VLAN, WLAN, dan juga

Grouping.

Keadaan Direktorat Jenderal Administrasi Hukum Umum yang terdiri

dari berbagai unit sehingga mengharuskan manajemen jaringan yang lebih

mudah, cepat, dan efisien. Karena pada masing-masing unit memiliki rule

(aturan) yang berbeda dari unit-unit lain.

4.1.3. Analisa

Berdasarkan hasil analisis yang telah penulis lakukan, maka penulis akan

menerapkan teknologi Wireless Controller. Untuk melakukan penyebaran

koneksi jaringan LAN maupun WAN, digunakan beberapa perangkat Switch

Cisco Catalyst 3650 dan Cisco Access Point Air-Cap 1602I. Untuk melakukan

manajemen pada jaringan tersebut, digunakan Cisco Wireless Controller 5760

yang terhubung ke Cisco Core Switch 4500.

74

UIN Syarif Hidayatullah Jakarta

4.1.4. Laporan

Berdasarkan hasil analisis yang diperoleh untuk membangun System

Wireless Controller tersebut, maka penulias membutuhkan beberapa komponen

pendukung, baik berupa perangkat keras maupun perangkat lunak yang akan

diuraikan pada table di bawah ini.

Tabel 4.1. Kebutuhan Perangkat Keras

No. Perangkat Keras Keterangan

1 Cisco WLC 5760 Salah satu tipe Wireless Controller dari

Cisco

2 Switch Cisco

Catalyst 3650

Switch Catalyst dari Cisco untuk

menghubungkan antara Access Point dan

Controller

3 Cisco Core Switch

4500

Core Switch dari Cisco untuk

menghubungkan Cisco WLC, Switch

Catalyst, dan perangkat lain seperti

Storage dan Server

4 Cisco Access Point

Air-Cap 1602I

Digunakan untuk menyebarkan rule

(aturan) yang dibuat di Cisco WLC 5760

5 Kabel Fiber optic Digunakan untuk menghubungkan

perangkat Switch Cisco Catalyst 3650,

Cisco WLC 576, dan Cisco Core Switch

4500

6 Kabel UTP Digunakan untuk menghubungkan

75

UIN Syarif Hidayatullah Jakarta

perangkat Cisco Access Point Air-Cap

1602I ke Switch Cisco Catalyst 3650

7 Kabel Console /

Serial

Digunakan untuk melakukan konfigurasi

awal pada perangkat Cisco Access Point

Air-Cap 1602I, Switch Cisco Catalyst

3650, Cisco WLC 576, dan Cisco Core

Switch 4500

8 Personal Komputer Perangkat komputer yang digunakan oleh

User

9 Cyberoam CR2500 Perangkat Firewall & Router yang

digunakan sebagai Firewall maupun

routing

Tabel 4.2. Kebutuhan Perangkat Lunak

No. Perangkat Lunak Keterangan

1 Ms. Windows Sistem operasi yang digunakan User

2 Web Browser Program aplikasi yang digunakan untuk

mengakses Cisco WLC 576 melalui

website

3 PuTTY Program aplikasi yang digunakan untuk

mengakses perangkat Cisco WLC 5760,

Switch Cisco Catalyst 3650, maupun

Cisco Core Switch 4500

76

UIN Syarif Hidayatullah Jakarta

4.2. Design

Dari hasil tahapan analisis sebelumnya, penulis dapat menentukan perangkat

keras maupun perangkat lunak yang dibutuhkan dan juga hubungan dari keduanya.

Pada tahap ini akan dilakukan perancangan topologi jaringan yang akan dibangun.

4.2.1. Perancangan Topologi Jaringan

Pada tahap ini, penulis akan membuat rancangan topologi jaringan yang

akan dibangun. Perancangan topologi jaringan merupakan perancangan sebuah

struktur jaringan yang berkaitan dengan perangkat yang akan digunakan dalam

membangun sebuah System jaringan penuh. Pembuatan rancangan topologi

jaringan ini bertujuan untuk mempermudah pengimplementasian sistem

jaringan yang sedang dibangun serta sebagai acuan dalam melakukan

maintenance bila terjadi suatu.

Berdasarkan data yang diperoleh dari Direktorat Jenderal Administrasi

Hukum Umum, penulis mendapatkan detail dari topologi jaringan yang ada.

Data topologi jaringan tersebut akan penulis gunakan dalam pembuatan sistem

jaringan Wireless Controller.

77

UIN Syarif Hidayatullah Jakarta

Gambar 4.1. Topologi Jaringan Ditjen AHU

78

UIN Syarif Hidayatullah Jakarta

Berdasarkan pada topologi jaringan yang diperoleh dari Direktorat

Jenderal Administrasi Hukum Umum, penulis akan mengimplementasikan

sistem Wireless Controller tersebut pada lantai 3, 6, 17, dan 18. Pada setiap

lantainya terdapat Switch Cisco Catalyst 3650 yang terhubung ke Cisco Core

Switch 4500 dan Cisco WLC 5760 di lantai 3. Pemasangan Access Point

dilakukan pada setiap unit yang ada dan dihubungkan langsung pada masing-

masing perangkat Switch Cisco Catalyst 3650 di setiap lantainya.

Topologi jaringan tersebut merupakan topologi lengkap dari Direktorat

Jenderal Administrasi Hukum Umum. Pada topologi tersebut terdapat

perangkat Server dan Storage yang digunakan. Oleh karena itu, penulis

membuat desain sederhana topologi jaringan yang dibutuhkan dalam

membangun sistem Wireless Controller.

Berikut merupakan desain topologi jaringan dalam membuat sistem

Wireless Controller pada Direktorat Jenderal Administrasi Hukum Umum.

Pada desain topologi jaringan tersebut terdapat beberapa perangkat yang

dibutuhkan seperti yang telah dijelaskan pada tabel 4.1.

79

UIN Syarif Hidayatullah Jakarta

Gambar 4.2. Topologi Jaringan Wireless Controller Ditjen AHU

80

UIN Syarif Hidayatullah Jakarta

4.2.2. Desain Sistem

Pada proses desain System, akan dijelaskan bagaimana cara kerja dan

rancangan sistem Wireless Controller. Pada gambar 4.3. di bawah, menjelaskan

rancangan dari masing-masing perangkat yang digunakan dalam implementasi

sistem Wireless Controller.

Gambar 4.3. Desain sistem Wireless Controller Ditjen AHU

Konfigurasi Wireless Controller dilakukan pada perangkat Cisco WLC

5760, yang kemudian diaplikasikan pada setiap Access Point. Untuk sampai

81

UIN Syarif Hidayatullah Jakarta

pada Access Point, konfigurasi yang dibuat di WLC akan melewati beberapa

Switch. Untuk menghubungan WLC 5760 pada Core Switch 4500 digunakan

kabel jenis Fiber optic dengan mode trunk pada port yang digunakan. Antara

Core Switch 4500 ke Switch Catalyst 3650 pada setiap lantai juga dihubungkan

dengan menggunakan kabel jenis Fiber optic dengan mode trunk pada port

yang digunakan. Untuk menghubungkan Switch Catalyst 3600 ke Access Point

menggunakan kabel jenis UTP dengan mode Access pada port yang digunakan.

Selanjutnya komputer User dapat menggunakan jaringa Wifi yang disebar oleh

Access Point untuk terhubung ke jaringan.

Pada Core Switch 4500 dilakukan konfigrasi pembuatan VLAN, untuk

membedakan jaringan yang digunakan oleh masing-masing unit. Selain untuk

membedakan jaringan pada setiap unit yang ada, pembagian VLAN juga

digunakan untuk alasan keamanan. Pengaturan IP Address dilakukan secara

static pada setiap Usernya. Sehingga User tidak akan terhubung ke jaringan

bila menggunakan jaringan Wifi yang bukan VLAN dari unit User tersebeut.

Berikut merupakan tabel VLAN yang digunakan oleh setiap unit di Direktorat

Jenderal Administrasi Hukum Umum.

Tabel 4.3. Daftar VLAN pada Ditjen AHU

No. VLAN Network Subnet Mask

1 4000 192.168.100.0 255.255.255.0

2 10 192.168.168.0 255.255.255.0

3 11 192.168.207.0 255.255.255.0

4 12 192.168.201.0 255.255.255.0

5 13 192.168.202.0 255.255.255.0

82

UIN Syarif Hidayatullah Jakarta

6 14 192.168.203.0 255.255.255.0

7 15 192.168.204.0 255.255.255.0

8 16 192.168.205.0 255.255.255.0

9 17 192.168.206.0 255.255.255.0

10 18 192.168.208.0 255.255.255.0

11 19 192.168.209.0 255.255.255.0

12 20 192.168.210.0 255.255.255.0

13 21 192.168.211.0 255.255.255.0

14 22 192.168.212.0 255.255.255.0

15 23 192.168.213.0 255.255.255.0

16 24 192.168.214.0 255.255.255.0

17 25 192.168.215.0 255.255.255.0

18 26 192.168.216.0 255.255.255.0

19 27 192.168.217.0 255.255.255.0

20 28 192.168.218.0 255.255.255.0

21 29 192.168.219.0 255.255.255.0

22 30 192.168.220.0 255.255.255.0

83

UIN Syarif Hidayatullah Jakarta

Pada Switch Catalyst 3600 dilakukan konfigurasi dimasing-masing port

yang akan dihubungkan ke Access Point pada beberapa titik. Untuk

menghubungkan anatara Switch dan Access Point, digunakan kabel UTP. Port

yang digunakan diatur dengan mode Access pada VLAN 4000. VLAN 4000

digunakan untuk menghubungkan perangkat WLC dengan Access Point.

Selanjutnya VLAN tersebut digunakan sebagai jalur bagi Access Point untuk

dapat menjalankan pengaturan yang dibuat pada WLC.

Perangkat terakhir yang terhubung ke Cisco Wireless Controller ialah

Cisco Access Point Air-Cap 1602I. Access Point terhubung langsung ke Switch

Catalyst 3650 di setiap lantainya, dengan menggunakan kabel UTP. Access

Point bertugas untuk menyebarkan WLAN dengan rule yang telah dibuat di

WLC. Dalam sebuah Access Point, dapat menyebarkan beberapa SSID. Access

Point dapat dikontrol langsung dari Console atau User interface WLC melalui

web browser. Access Point yang digunakan bukan merupakan Access Point

stand alone yang dapat berdiri sendiri. Akan tetapi semua akses untuk Access

Point dilakukan di dalam WLC.

23 31 192.168.221.0 255.255.255.0

24 32 192.168.222.0 255.255.255.0

25 33 192.168.223.0 255.255.255.0

26 120 192.168.200.0 255.255.255.0

84

UIN Syarif Hidayatullah Jakarta

4.3. Simulation Prototyping

Pada tahap ini, penulis melakukan simulasi prototype dari sistem jaringan

Wireless Controller yang dibangun. Tahap simulasi ini bertujuan untuk melihat

kekurangan atau kesalahan dari konfigurasi yang dilakukan. Simulasi prototype

dilakukan sebelum sistem yang dibangun benar-benar diimplementasikan pada

jaringan Direktorat Jenderal Administrasi Hukum Umum Kementrian Hukum dan

HAM. Berikut merupakan desain prototype untuk sistem Wireless Controller yang

sedang dibangun.

Gambar 4.4. Desain Prototype sistem Wireless Controller Ditjen AHU

Penulis mengguakan Web Browser untuk mengatur dan memantau sistem

Wireless Controller yang telah dibangun. Penulis melakukan simulasi pada jaringan

komputer dengan lingkup kecil. Simulsi ini dilakukan dengan tujuan untuk melihat

kinerja dari sistem Wireless Controller yang telah dibuat.

85

UIN Syarif Hidayatullah Jakarta

Pada simulasi prototype tersebut selanjutnya penulis membuat beberapa VLAN

yang nantinya akan dibutuhkan dalam jaringan Direktorat Jenderal Administrasi

Hukum Umum Kementrian Hukum dan HAM. Selanjutnya penulis membuat WLAN

yang akan digunakan oleh masing-masing komputer pegawai pada unit masing-

masing dengan menghubunkan VLAN yang telah dibuat sebelumnya. Selanjutnya

penulis membuat kelompok-kelompok (Grouping) untuk mengelompokkan SSID dan

Access Point yang digunakan.

Setelah pembuatan VLAN, WLAN, dan pengelompokan SSID dan Access Point,

selanjutnya penulis melihat berapa jumlah Client yang sudah dapat terhubung ke

jaringan. Setelah Client terhubung ke jaringan, selanjutnya

Berdasarkan hasil simulasi prototype ini, dapat diketahui bahwa sistem

Wireless Controller yang penulis bangun sudah bekerja dengan baik. Sistem Wireless

Controller tersebut sudah dapat mengatasi masalah dalam mengatur sistem jaringan

Wireless dan Access Point yang bekerja masing-masing.

4.4. Implementation

Setelah semua tahapan simulasi prototype berhasil dilakukan tanpa ada

kesalahan sistem, selanjutnya yang akan dilakukan adalah tahapan Implementation

(implementasi). Pada tahap implementasi ini, detail dari rancangan sistem yang telah

dibuat dan disimulasikan sebelumnya akan diterapkan pada jaringan Direktorat

Jenderal Administrasi Hukum Umum Kementrian Hukum dan HAM, sesuai dengan

topologi jaringan yang telah dibuat pada tahapan sebelumnya.

Dalam tahapan ini penulis akan menjelaskan proses-proses implementasi yang

akan dilakukan dalam membagun sistem Wireless Controller. Pada tahap ini, proses

implementasi akan dilakukan dalam beberapa tahapan, yang dimulai dari konfigurasi

pada Cisco WLC 5760, Cisco Core Switch 4500, dan Cisco Switch Catalyst 3650.

Selanjutnya penulis akan pengaturan untuk membuat WLAN dan melakukan

86

UIN Syarif Hidayatullah Jakarta

pengelompokan untuk SSID dan Access Point yang akan digunakan pada Cisco WLC

5760.

4.4.1. Konfigurasi Awal Cisco WLC 5760

Pada proses ini menjelaskan persiapan awal yang akan dikerjakan dalam

membangun sistem Wireless Controller. Untuk mengakses perangkat Cisco

WLC 5760 dapat melalui beberapa cara, diantaranya melalui Console port,

remote akses melalui service Telnet (Telecommunications Network Protocol)

pada port 23, serta dapat melalui service SSH (Secure Shell) pada port 22.

Akan tetapi untuk melakukan konfigurasi awal pada perangkat Cisco WLC

5760 dilakukan pada Console port dengan menggunakan kabel jenis Serial

yang dihubungkan langsung ke perangkat komputer atau laptop.

Setelah komputer dan perangkat Cisco WLC 5760 terhubung, penulis

menggunakan program aplikasi PuTTY sebagai program penghubung antara

komputer dan terminal Cisco WLC 5760. Untuk dapat mengakses terminal

Cisco WLC 5760 penulis menggunakan tipe koneksi serial, dengan Serial Line

COM1 seperti pada gambar di bawah.

87

UIN Syarif Hidayatullah Jakarta

Gambar 4.5. PuTTY

Setelah berhasil masuk ke dalam terminal Cisco WLC 5760, perangkat

akan mengalami proses booting untuk yang pertama kalinya. Setelah itu

perangkat akan meminta Username dan Password default untuk perangkat

Cisco. Setelah berhasil masuk maka pada halaman terminal akan muncul

yourname# seperti pada gambar di bawah. Hal itu menunjukkan bahwa

perangkat Cisco WLC 5760 sudah masuk ke dalam privilage exec mode, yang

berarti perangkat telah siap untuk dikonfigurasi ke tahap selanjutnya.

88

UIN Syarif Hidayatullah Jakarta

yourname#configure terminal

yourname(config)#Hostname CT-5760-WLC

CT-5760-WLC(config)#enable secret 4 ********

CT-5760-WLC(config)#Username admin privilege 15 password 7

********

CT-5760-WLC(config)#end

Gambar 4.6. Tampilan Terminal Cisco WLC 5760

Selanjutnya penulis membuat akun yang akan digunakan untuk

mengakses perangkat Cisco WLC 5760 tersebut. Adapun perintah

konfigurasinya, dapat dilihat di Konfigurasi 4.1.

Konfigurasi 4.1. Pembuatan Akun Cisco WLC 5760

Perintah Hostname digunakan untuk memberikan nama pada perangkat

Cisco WLC 5760. Perintah secret digunakan agar saat menampilkan informasi

perangkat Cisco WLC 5760, password yang digunakan akan terenkripsi.

89

UIN Syarif Hidayatullah Jakarta

CT-5760-WLC#configure terminal

CT-5760-WLC(config)#interface TenGigabitEthernet1/0/1

CT-5760-WLC(config-if)#description TO-CISCO-CS-45

CT-5760-WLC(config-if)#switchport mode trunk

CT-5760-WLC(config-if)#ip DHCP snooping trust

CT-5760-WLC(config-if)#end

CT-5760-WLC#configure terminal

CT-5760-WLC(config)#interface Vlan4000

CT-5760-WLC(config-if)#IP Address 192.168.100.6 255.255.255.0

CT-5760-WLC(config-if)#exit

CT-5760-WLC(config)#line vty 0 4

CT-5760-WLC(config-line)#Login local

CT-5760-WLC(config-line)#transport input Telnet

CT-5760-WLC(config-line)#end

Untuk dapat mengakses perangkat Cisco WLC 5760 tanpa menggunakan

kabel serial, penulis mengaktifkan service Telnet. Untuk dapat mengakses

Cisco WLC 5760 melalui Telnet, penulis membuat VLAN yang akan digunakan

sebagai jalur masuk dengan menggunakan VLAN 4000 sebagai VLAN

Manajemen. Perintah konfigurasinya dapat dilihat di Konfigurasi 4.2.

Konfigurasi 4.2. Konfigurasi VLAN dan Telnet Cisco WLC 5760

Selanjutnya penulis menghubungkan perangkat Cisco WLC 5760 dengan

Core Switch 4500 yang bertugas sebagai Switch distributor dan penghubung ke

semua perangkat yang digunakan. Kedua perangkat tersebut dihubungkan

dengan menggunakan kabel jenis Fiber Optic, dengan mode trunk. Pada Cisco

WLC 5760 dihubungkan melalui interface port TenGigabitEthernet1/0/1,

sedangkan pada Core Switch 4500 dihubungkan melalui interface port

TenGigabitEthernet1/28. Berikut merupakan perintah yang digunakan.

Konfigurasi 4.3. Pengaturan Port Cisco WLC 5760

90

UIN Syarif Hidayatullah Jakarta

CT-5760-WLC#configure terminal

CT-5760-WLC(config)#ip DHCP Excluded-address 192.168.218.1

192.168.218.100

CT-5760-WLC(config)#ip DHCP pool YANDU_WIFI

CT-5760-WLC(DHCP-config)#network 192.168.218.0 255.255.255.0

CT-5760-WLC(DHCP-config)#dns-server 192.168.246.19

CT-5760-WLC(DHCP-config)#default-router 192.168.218.1

CT-5760-WLC(DHCP-config)#lease 0 4

CT-5760-WLC(DHCP-config)#end

Selanjutnya penulis membuat DHCP Pool yang akan digunakan oleh

Client. DHCP Pool bertujuan untuk memberikan alamat IP kepada Client

secara dinamik (DHCP). Selain konfigurasi untuk DHCP Pool, penulis juga

membuat DHCP Exclude-Address yang bertujuan untuk membatasi

penggunaan alamat IP untuk Client. Alamat IP tersebut nantinya akan

digunakan oleh Client yang memerlupak alamat IP tetap (Static IP). Berikut

merupakan perintah DHCP Pool dan DHCP Exclude-Address yang digunakan.

Konfigurasi 4.4. Konfigurasi DHCP Pool dan Exclude Address

4.4.2. Konfigurasi Pembuatan VLAN Pada Cisco Core Switch 4500

Setelah konfigurasi awal pada perangkat Cisco WLC 5760 telah selesai

dilakukan, selanjutnya penulis melakukan konfigurasi pada perangkat Cisco

Core Switch 4500. Konfigurasi awal pada perangkat Cisco Core Switch 4500

sama dengan Cisco WLC 5760. Pada Cisco Core Switch 4500 juga dilakukan

konfigurasi pembuatan akun, akses Telnet, dan VLAN Management.

Setelah konfigurasi awal pada Cisco Core Switch 4500 selesai,

selanjutnya penulis melakukan konfigurasi untuk pembuatan VLAN. VLAN

yang akan dibuat mengacu pada tabel 4.3. daftar VLAN pada Ditjen AHU yang

telah dibuat sebelumnya. Pembuatan VLAN bertujuan untuk membedakan setiap

jaringan yang digunakan oleh tiap-tiap unit yang ada di Ditjen AHU

91

UIN Syarif Hidayatullah Jakarta

CT-5760-WLC#configure terminal

CT-5760-WLC(config)#interface Vlan4000

CT-5760-WLC(config-if)#IP Address 192.168.100.1 255.255.255.0

CT-5760-WLC(config-if)#interface Vlan10

CT-5760-WLC(config-if)#IP Address 192.168.168.1 255.255.255.0

CT-5760-WLC(config-if)#exit

Kementrian Hukum dan HAM RI. Adapun perintah yang digunaka dalam

pembuatan VLAN sebagai berikut.

Konfigurasi 4.5. Pembuatan VLAN pada Cisco Core Switch 4500

Setelah konfigurasi pada Cisco Core Switch 4500 selesai, selanjutnya

penulis juga menjalankan konfigurasi yang sama pada perangkan Cisco WLC

5760.

4.4.3. Konfigurasi Switchport Pada Cisco Switch Catalyst 3650

Untuk menghubungkan beberapa Access Point yang ada di lantai 3, 6, 17,

dan 18 dengan Cisco WLC 5760 dibutuhkan Access Switch. Tiap-tiap lantai

memiliki 1 sampai 2 buah Access Switch. Access Switch merupakan Switch

managable atau perangkat Switch yang dapat dimasukkan perintah atau

konfigurasi tertentu untuk dapat digunakan. Penulis menggunakan Cisco Switch

Catalyst 3600 sebagai Access Switch yang menghubungkan Access Point

dengan WLC. Sama halnya dengan perangkat WLC dan Core Swich, Switch

Catalyst juga membutuhkan konfigrasi awal untuk dapat digunakan. Setelah

konfigurasi awal untuk pembuatan akun, akses Telnet serta VLAN Management

selesai dibuat, barulah penulis dapat melakukan konfigrasi selanjutnya.

Untuk dapat menggunakan Access Point tersebut, masing-masing port

yang ada pada Switch Catalyst harus diatur menggunakan akses VLAN tertentu.

Sebab perangkat WLC hanya akan mengenali perangkat lain yang memiiki

akses VLAN yang sama dengan dirinya, dalam hal ini menggunakan VLAN

92

UIN Syarif Hidayatullah Jakarta

Cisco3650-Lantai18#configure terminal

Cisco3650-Lantai18(config)#interface GigabitEthernet1/0/1

Cisco3650-Lantai18(config-if)#description to_Daktilos

Cisco3650-Lantai18(config-if)#switchport access vlan 4000

Cisco3650-Lantai18(config-if)#switchport mode access

Cisco3650-Lantai18(config-if)#end

Cisco3650-Lantai18#configure terminal

Cisco3650-Lantai18(config)#interface GigabitEthernet1/0/13

Cisco3650-Lantai18(config-if)#description to_bu Icha

Cisco3650-Lantai18(config-if)#switchport access vlan 25

Cisco3650-Lantai18(config-if)#switchport mode access

Cisco3650-Lantai18(config-if)#end

Management (VLAN4000). Berikut perintah yang digunakan dalam mengatur

port Switch Catalyst dengan menggunakan VLAN Management.

Konfigurasi 4.6. Switchport Access Switch Catalyst VLAN 4000

Selain itu, ada juga port yang diatur dengan menggunakan VLAN tertentu.

Hal ini dilakukan pada jalur jaringan yang membutuhkan akses langsung ke

salah satu VLAN. Jalur ini ditujukan langsung ke sebuah komputer dengan

megguakan kabel Ethernet (LAN). Berikut perintah yang digunakan.

Konfigurasi 4.7. Switchport Access Switch Catalyst VLAN terttentu

4.4.4. Pembuatan WLAN Pada Cisco WLC 5760

Setelah semua konfigurasi-konfigurasi awal dan pembuatan VLAN

selesai, selanjutnya penulis membuat WLAN yang nantinya akan digunakan

oleh User. WLAN yang dibuat terdiri dari SSID dan Interface VLAN yang

digunakan. Pembuatan WLAN penulis lakukan melalui halaman web Cisco

WLC. Akun yang dibuat sebelumnya pada halaman Console juga dapat

digunakan untuk masuk ke halaman web Cisco WLC. Berikut langkah-langkah

dalam pembuatan WLAN di Cisco WLC.

93

UIN Syarif Hidayatullah Jakarta

Pertama-tama masuk ke dalam halaman web Cisco WLC dengan

menggunakan alamat IP VLAN Management Cisco WLC, yaitu

http://192.168.100.6/, maka akan muncul halaman Login seperti pada gambar di

bawah.

Gambar 4.7. Halaman Login Cisco WLC

Setelah berhasil masuk ke halaman web Cisco WLC, selanjutnya masuk

ke sub menu Wireless yang ada di tab menu Configuration, maka akan muncul

tampilan seperti pada gambar di bawah.

94

UIN Syarif Hidayatullah Jakarta

Gambar 4.8. Konfigurasi Wireless Cisco WLC 5760

Selanjutnya pilih tombol New untuk membuat WLAN baru. Maka akan

muncul halaman seperti pada gambar di bawah.

Gambar 4.9. Pembuatan WLAN baru

95

UIN Syarif Hidayatullah Jakarta

Setelah membuat WLAN ID, SSID, dan Profil, selanjutnya lakukan

pengaturan untuk WLAN yang telah dibuat sebelumnya. Pertama-tama atur

interface yang akan digunakan. Interface tersebut mengacu pada VLAN yang

telah dibuat sebelumnya, seperti pada gambar di bawah.

Gambar 4.10. Pengaturan interface WLAN

Setelah pengaturan interface, selanjutnya mengatur security untuk dapat

mengakses WLAN yang dibuat. Security bertujuan untuk memberikan password

pada saat User hendak terhubung ke SSID yang telah dibuat. Pengaturan

Security dapat dilihat pada gambar di bawah.

96

UIN Syarif Hidayatullah Jakarta

Gambar 4.11. Pengaturan security WLAN

4.4.5. Pembuatan Access Point Groups

Pada Cisco WLC terdapat fitur untuk mengelompokkan Access Point dan

WLAN dalam satu kelompok. Access Point Groups bertujuan untuk

mempermudah dalam mengatur jarinngan Wireless yang digunakan. Jadi,

dalam satu buah Access Point, dapat menyebarkan beberapa WLAN yang

berbeda dalam satu waktu. Begitu juga sebaliknya, untuk satu WLAN dapat

disebarkan oleh beberapa Access Point yang berbeda dalam satu waktu. Untuk

dapat membuat Access Point Groups, terlebih dahulu Cisco WLC harus

mengenal peraangkat Access Point yang digunakan. Berikut daftar Access Point

yang telah dikenali oleh Cisco WLC.

Selanjutnya penulis membuat grup baru dengan menggunakan Access

Point dan WLAN yang telah dibuat sebelumnya. Masih tetap di tab menu

Configuration pada sub menu Wireless, pilih AP Groups lalu tombol Create

New pada tab General untuk membuat grup baru, seperti pada gambar di

bawah.

97

UIN Syarif Hidayatullah Jakarta

Gambar 4.12. Membuat Access Point Groups baru

Selanjutya pada tab WLANs digunakan untuk memberikan SSID dan

interface VLAN pada grup yang dibuat. SSID dan interface yang digunakan

harus sesuai degan WLAN yang telah dibuat sebelumnya. Misalnya SSID IT-

AHU menggunaka interface VLAN IT, seperti pada gambar di bawah.

Gambar 4.13. Daftar WLAN dalam AP Groups

98

UIN Syarif Hidayatullah Jakarta

Setelah menambahkan WLAN yang dibutuhkan dalah grup, selanjutnya

membahkan Access Point yang akan digunakan untuk menyebarkan jaringan

WLAN yang telah ditambahkan sebelumnya. Pada tab Aps terdapat kotak

pilihan Access Point yang ingin ditambbahkan dalam grup, serta daftar Access

Point yang akan digunakan.

Gambar 4.14. Daftar Access Point dalam AP Groups

Setelah WLAN dan Access Point selesai ditambahkan, maka User dapat

menggunakan jaringan sesuai dengan VLAN masing-masing. Selain itu, admin

juga dapat memantau dan mengatur jaringan dengan lebih mudah dan

sederhana, tanpa harus mengakses ke tiap-tiap Access Point.

4.4.6. Pembuatan Rule pada Firewall

Setelah implementasi Cisco Wireless Controller selesai dilakukan,

selanjutnya penulis membuat Rule pada Firewall untuk mengatur dan

mengawasi paket data yang lewat dari masing-masing VLAN. Rule yang dibuat

99

UIN Syarif Hidayatullah Jakarta

akan dibedakan berdasarkan VLAN yang digunakan seluruh pegawai. Berikut

beberapa contoh dari Rule yang digunakan.

Gambar 4.15. Rule untuk VIP

Gambar di atas merupakan Rule yang dibuat untuk VLAN VIP, yang

akan digunakan oleh seluruh pejabat di Direktorat Jenderal Administrasi

Hukum Umum. Pada Rule tersebut penulis memberikan akses secara

menyeluruh, baik pada Application dan Web Filter, IPS, serta pada Qos.

Gambar 4.16. Applicattion filter pada Rule VLAN 10

100

UIN Syarif Hidayatullah Jakarta

Pada gambar di atas menunjukkan Rule pada VLAN 10. Pada VLAN 10

yaitu VLAN untuk pegawai terdapat pengaturan tambahan pada security police.

Pada Rule tersebut terdapat Application Filter, Web Filter, IPS, dan Qos.

Berbeda dengan VLAN VIP, VLAN 10 memiliki akses yang dibatasi pada jam

kerja.

4.4.7. Pengaturan Application Filter

Application filter merupakan salah satu sistem keamanan pada firewall

yang membatasi pengguna dalam mengakses beberapa aplikasi yang ditentukan

oleh Network Administrator. Pada penelitian ini, penulis menerapkan Rule

Application filter pada beberapa VLAN pegawai. Rule yang diterapkan akan

berbeda pada masing-masing VLAN yang digunakan.

Gambar 4.17. Application Filter

Di dalam Application Filter terdapat aplikasi-aplikasi yang diizinkan

untuk diakses serta tidak diizinkan diakses oleh pegawai pada saat jam kerja.

Selain hanya pada saat jam kerja, ada juga aplikasi-aplikasi yang memang

diizinkan dan tidak diizinkan untuk diakses oleh pegawai pada jam kerja

maupun diluar jam kerja.

101

UIN Syarif Hidayatullah Jakarta

Gambar 4.18. Kategori Application Filter

4.4.8. Pengaturan Web Filter

Selain Application Filter, terdapat juga rule untuk mengontrol pegawai

dalam mengakses website-website di jaringan internet. Web filter bertujuan

untuk membatasi pegawai dalam mengakses website yang dianggap tidak

berhubungan dengan pekerjaan pegawai maupun website yang dianggap

berbahaya untuk diakses. Sama halnya dengan Application filter, web filter

juga diterapkan ke beberapa VLAN sesuai dengan kebutuhan masing-masing.

Gambar 4.19. Web Filter

102

UIN Syarif Hidayatullah Jakarta

Pada Web filter juga terdapat pembagian untuk website-website yang

dapat diakses pegawai pada saat jam kerja maupun diluar jam kerja. Beberapa

website yang dibatasi aksesnya merupakan website-website media sosial,

ecommers, serta website-website lain yang dianggap berbahaya untuk diakses

pegawai dalam lingkungan Direktorat Jenderal Administrasi Hukum Umum.

4.4.9. Pengaturan IPS

Selain Aplication dan web filter, pada Security police firewall yang

digunakan, juga terdapat IPS (Intrusion Detection System). IPS merupakan

sebuah sistem yang dapat mendekteksi ancaman yang masuk ke dalam jaringan

Direktoat Jenderal Administrasi Hukum Umum. IPS dapat mendekteksi

permasalah—permasalahan yang sering dialami oleh sebuah sistem jaringan,

apikasi maupun database. Gangguan-gangguan tersebut bisa berupa serangan

DoS, Exploitation, Injection, maupun Vulnerabiliry pada sistem-sistem yang

digunakan.

Gambar 4.20. IPS (Intrusion Detection System)

103

UIN Syarif Hidayatullah Jakarta

Berbeda dengan Application dan Web filter, untuk IPS semua VLAN

menggunanakan rule IPS. Baik VLAN VIP, pegawai, serta VLAN IT terdapat

rule untuk IPS. Rule tersebut dianggap sebagai lapis keamanan paling depan

dalam menghadapi gangguan-gangguan yang akan masuk ke dalam sistem di

Direktorat Jenderal Administrasi Hukum Umum.

4.4.10. Pengaturan QoS

Setelah rule-rule untuk keamanan sistem, ada juga rule yang mengatur

masalah QoS (Quality of Service). Sama halnya dengan Application dan Web

filter, QoS juga diterapkan pada masing-masing VLAN. QoS bertujuan untuk

membatasi atau membagi koneksi di setiap VLAN yang digunakan oleh

pegawai. QoS membatasi jumlah bandwidth atau kecepatan paket data yang

lewat pada masing-masing VLAN.

Gambar 21. QoS (Quality of Service)

104

UIN Syarif Hidayatullah Jakarta

Masing-masing VLAN memiliki pengaturan QoS yang berbeda sesuai

kebutuhan VLAN tersebut. QoS diterapkan hanya pada saat jam kerja, yang

bertujuan untuk membagi koneksi jaringan agar tidak mengganggu keneksi

pada jaringan VLAN lain. Setelah jam kerja berakhir, pegawai dapat mengakses

jaringan WAN atau internet dengan akses penuh.

105

UIN Syarif Hidayatullah Jakarta

BAB V

HASIL DAN PEMBAHASAN

Pada bab ini penulis akan menjelaskan tahapan selanjutnya dari metode

pengembangan sistem NDLC (Network DevelopmentLife Cycle). Tahapan

selanjutnya yang akan penulis bahas adalah tahapan Monitoring dan Management.

Kedua tahapan tersebut akan lebih menjelaskan bagaimana proses-proses selanjutnya

setelah sistem Wireless Controller selesai diimplementasikan ke jaringan Ditjen AHU

Kemenkumham RI.

5.1. Monitoring

Pada tahapan ini, untuk bisa memastikan bahwa sistem Wireless Controller

yang telah diimplemetasikan telah berjalan sesuai dengan yang diharapkan, maka

dilakukan proses Monitoring. Proses Monitoring dilakuan dengan beberapa

pengujian, diantaranya degan melihat komputer Client dapat terhubung ke jaringan

dengan menggunakan VLAN masing-masing, jumlah Client yang terhubung ke WLAN

tertentu dan jumlah Access Point yang telah terhubung ke sistem Wireless Controller.

5.1.1. Pengujian Sistem Jaringan LAN to LAN

Pengujian sistem jaringan LAN to LAN dilakukan untuk melihat apakah

jaringan antar-VLAN sudah terhubung atau belum. Penujian dapat dilakukan

dengan pelakukan perintah ping ke VLAN lain. Bila ada balasan berarti koneksi

antar-VLAN sudah berhasil terhubung. Sebaliknya, apabila tidak ada balasan

setelah dilakukan perintah ping ke jaringan VLAN lain, berarti koneksi antar-

VLAN belum berhasil terhubung.

106

UIN Syarif Hidayatullah Jakarta

Berikut merupakan hasil tes ping yang penulis lakukan dari VLAN4000

dengan Network 192.168.100.0/24 ke VLAN120 dengan Network

192.168.200.0/24. Serta dari VLAN4000 ke VLAN12 dengan Network

192.168.201.0/24. Hasil tes ping menunjukkan keberhasilan dengan Success

rate 100%, yang berarti koneksi antara VLAN4000 ke VLAN120 dan VLAN12

telah berhasil. Jaringan LAN to LAN telah berhasil terhubung.

Gambar 5.1. Hasil tes ping jaringn LAN to LAN

5.1.2. Pengujian Sistem Jaringan LAN to WAN

Pengujian sistem jaringan LAN to WAN dilakukan untuk melihat apakah

jaringan lokal sudah terhubung ke Internet atau belum. Untuk melihat apakah

jaringan LAN sudah terhubung ke jaringan WAN, dapat dilakukan dengan

melakukan penelusuran ke Internet atau dengan melakukan ping ke IP Public.

Bila ada balasan berarti koneksi jaringan LAN to WAN sudah berhasil

terhubung. Sebaliknya, apabila tidak ada balasan pada perintah ping ke jaringan

IP Public tersebut, berarti jaringan LAN to WAN belum berhasil terhubung.

107

UIN Syarif Hidayatullah Jakarta

Berikut merupakan hasil pengujian atau tes ping jaringan LAN to WAN.

Penulis melakukan tes ping langsung dari VLAN4000 dengan Network

192.168.100.0/24 ke ip Public 8.8.8.8 dan ke situs web google.com yang

menggukanan ip Public 74.125.24.100. Hasil tes ping ke dua jaringan ip Public

atau Internet tersebut menunjukkan Success rate 100%. Dengan demikian,

koneksi jaringan LAN to WAN telah berhasil terhubung.

Gambar 5.2. Hasil tes ping jaringn LAN to WAN

5.1.3. Pemantauan Jumlah User Yang Terhubung Ke Jaringan

Setelah dilakukan pengujian koneksi antara jaringan LAN ke jaringan

LAN (LAN to LAN) dan jaringan LAN ke jaringan WAN (LAN to WAN),

selanjutnya penulis melakukan pemantauan kepada User. Pemantauan kepada

User bertujuan untuk melihat jumlah User yang telah terhubung ke jaringan

melalui sistem Wireless Controller. User yang telah terhubung ke jaringan

Wireless Controller tersebut dapat terhubung ke VLAN lain (LAN) maupun ke

Internet (WAN).

108

UIN Syarif Hidayatullah Jakarta

Gambar 5.3. Jumlah User yang terhubung ke Wireless Controller

Selain melakukan pemantauan terhadap jumlah User yang terhubung ke

jaringan Wireless Controller, penulis juga dapat melakukan pemantauan

terhadap User secara mendetail. Penulia dapat melihan mac Address User

tersebut, IP Address, VLAN, dan WLAN yang digunakan, serta User tersebut

terhubung ke Access Point yang mana, dan sebagainya.

Gambar 5.4. Detail User yang terhubung ke Wireless Controller

109

UIN Syarif Hidayatullah Jakarta

Selain itu juga, penulis melakukan pemantauan User yang terhubung ke

jaringan Wireless Controller melalui Console. User yang penulis pantau

melalui Console adalah User yang menggunakan IP Address dynamic (DHCP).

Penulis dapat melihat IP Address yang digunakan oleh User, mac Address

User, VLAN yang digunakan oleh User, dan sebagainya.

Gambar 5.5. Jumlah User pada Console

Dengan melihat jumlah User yang telah terhubung ke jaringan tersebut,

dapat dipastikan bahwa sistem Wireless Controller yang penulis bangun telah

berjalan dengan semestinya.

5.2. Management

Tahapan ini merupakan tahapan terakhir dari pengembangan sistem NDLC.

Setelah melakukan tahapan-tahapan sebelumnya hingga pengujian sistem, selanjutnya

pada sistem akan dilakukan Management System. Management System yang

dilakukan akan meliputi beberapa macam, sebagai berikut.

110

UIN Syarif Hidayatullah Jakarta

5.2.1. Management Access Point

Management Access Point berarti melakukan pengontrolan atau

pengaturan terhadap Access Point yang digunakan. Pengaturan tersebut

meliputi pemberian nama Access Point, detail untuk lokasi Access Point, serta

pemberian IP Address. Management Access Point dapat dilakukan di awal

pengembangan sistem, maupun saat sistem telah berjalan. Pada saat sistem

telah berjalan, Management Access Point dapat dilakukan dengan penambahan

Access Point, ataupun penggantian Access Point.

Gambar 5.6. Management Access Point

5.2.2. Management WLAN

Managemen WLAN (Wireless LAN) merupakan pengaturan terhadap

Wireless LAN yang akan digunakan. Wireless LAN sendiri lebih mengacu pada

pengaturan SSID (Service set identifier). Sama halnya dengan Management

Access Point, Management WLAN juga dapat dilakukan pada saat awal

111

UIN Syarif Hidayatullah Jakarta

pengembangan sistem maupun pada saat sistem telah berjalan. Management

WLAN dapat berupa pembuatan WLAN baru atau perubahan pada WLAN yang

sebelumnya.

Gambar 5.7. Management WLAN

Management WLAN pada sistem Wireless Controller tidak jauh berbeda

dengan Management WLAN pada Access Point stand alone. Pengaturan yang

dilakukan berupa pemberian nama untuk SSID yang akan digunakan, serta

pengaturan sistem keamanan untuk dapat terhubung ke SSID yang telah dibuat.

112

UIN Syarif Hidayatullah Jakarta

Gambar 5.8. Pengaturan sistem keamanan pada WLAN

5.2.3. Management AP Group

Management AP Group merupakan pembeda antara sistem Wireless

Controller dan sistem Wireless AP stand alone. Pada sistem Wireless

Controller terdapat fungsi Grouping untuk Access Point dan WLAN yang

digunakan. Sehingga memudahkan admin dalam memantau jaringan Wireless

yang digunakan.

Management AP Group bertujuan untuk mengumpulkan beberapa Access

Point dam WLAN kedalam sebuah kelompok. Sebuah AP Group dapat

mengontrol satu buah Access Point atau lebih. Sebuah AP Group juga dapat

mengontrol satu buah WLAN atau lebih. Sehingga satu buah Access Point dapat

menyebarkan beberapa WLAN yang berbeda dalam waktu yang bersamaan.

Begitupula satu buah WLAN dapat disebarkan oleh beberapa Access Point yang

berbeda dalam waktu yang bersamaan.

113

UIN Syarif Hidayatullah Jakarta

Gambar 5.9. Management AP Group

Gambar 5.10. Management AP Group pada WLAN

114

UIN Syarif Hidayatullah Jakarta

Gambar 5.11. Management AP Group pada Access Point

5.2.4. Management VLAN

Management VLAN merupakan pengaturan VLAN yang akan digunakan.

Management VLAN dapat berarti pembuatan VLAN baru maupun perubahan

terhadap VLAN yang telah dibuat sebelumnya. VLAN bertanggung jawab atas

IP Address yang akan digunakan oleh User untuk terhubung ke jaringan.

Management VLAN juga berpengaruh langsung terhadap WLAN yang

digunakan. Karena, pembuatan WLANjuga bergantung pada VLAN yang

digunakan. Sehingga User yang terhubung ke sebuah WLAN dapat terhubung

ke jaringan dengan IP Address yang sesuai.

115

UIN Syarif Hidayatullah Jakarta

Gambar 5.12. Management VLAN

83 UIN Syarif Hidayatullah Jakarta

BAB VI

PENUTUP

6.1. Kesimpulan

Berdasarkan hasil implementasi dan pengujian sistem Wireless Controller

yang telah dilakukan penulis pada jaringan Direktorat Jenderal Administrasi

Hukum Umum Kementrian Hukum Dan HAM RI, dapat ditarik kesimpulan

sebagai berikut:

1. Implementasi sistem Wireless Controller pada jaringan Direktorat

Jenderal Administrasi Hukum Umum Kementrian Hukum Dan HAM RI

dapat berjalan sesuai dengan yang diharapkan.

2. Sistem jaringan Wireless Controller berhasil diterapkan dengan

menggunakan perangkat Cisco WLC 5760, Cisco Core Switch 4500,

Access Switch Cisco Catalyst 3650, dan Cisco Access Point Air-Cap

1602I.

3. Implementasi sistem Wireless Controller dapat mengurangi penggunaan

kabel UTP pada User untuk mengakses jaringan LAN maupun WAN di

Direktorat Jenderal Administrasi Hukum Umum Kementrian Hukum Dan

HAM RI.

4. Sistem Wireless Controller dapat membantu admin jaringan dalam

memanajemen Access Point dan Wireless yang digunakan dalam sebuah

perangkat dan aplikasi berbasis web.

84 UIN Syarif Hidayatullah Jakarta

6.2. Saran

Berdasarkan hasil implementasi dan pengujian yang telah dilakukan

penulis, untuk pengembangan lebih lanjut dari sistem Wireless Controller

penulis menyarankan beberapa hal sebagai berikut:

1. Diharapkan dengan adanya implementasi sistem Wireless Controller

dapat lebih meningkatkan kinerja pegawai di Ditjen AHU.

2. Diharapkan pada penelitian selanjutnya dapat digabungkan dengan sistem

lain yang dapat mempermudah pegawai dalam mengakses jaringan.

3. Diharapkan pada penelitian selanjutnya dapat dikembangkan pada sisi

keamanan jaringan, baik dari luar maupun dari dalam.

84

UIN Syarif Hidayatullah Jakarta

DAFTAR PUSTAKA

Dede Sopandi. (2010). Instalasi dan Konfigurasi Jaringan Komputer. Bandung:

Informatika.

Deris Stiawan. (2009). Fundamental InterNetwork ing Development& Design Life

Cycle. Palembang.

Dr. Maman Abdurrahman, M.PD, Sambas Ali Muhidin, S.PD, M.Si, D. A. S. (2011).

Dasar-Dasar Metode Statistika untuk Penelitian. Bandung: Pustaka Setia.

Irwansyah, E. (2014). Pengantar Teknologi Informasi. Yogyakarta: Deepublish.

Retrieved from

https://books.google.com/books?id=LCNkBQAAQBAJ&pgis=1

Iwan Sofana. (2011). Teori dan Modul Praktikum Jaringan Komputer. Bandung:

Modula. Retrieved from http://www.goodreads.com/book/show/15823705-

teori-dan-modul-praktikum-jaringan-komputer.

Iwan Sofana. (2012). Cisco CCNA & Jaringan Komputer. Bandung: Informatika.

Komputer, W. (2010). Cara Mudah Membangun Jaringan Komputer & Internet

(Vol. 4). Jakarta: Agromedia Pustaka. Retrieved from

https://books.google.com/books?id=GjsDTZzvN4QC&pgis=1

Lowe, Doug. (2010). Network ing for Dummies. New Jersey : John Wiley & Sons, Inc..

Madcoms. (2010). Panduan Lengkap Microsoft Windows Server 2008. Yogyakarta:

ANDI.

85

UIN Syarif Hidayatullah Jakarta

Madcoms. (2015). Sistem Jaringan Komputer untuk Pemula. Yogyakarta: ANDI.

Raco. (2010). Metode Penelitian Kualitatif Jenis, Karakteristik, dan Keunggulannya.

Jakarta: Gramedia Widiasarana Indonesia.

Sugeng, W. (2015). Jaringan Komputer Dengan TCP IP. Bandung: Modula.

86

UIN Syarif Hidayatullah Jakarta

LAMPIRAN

87

UIN Syarif Hidayatullah Jakarta

Lampiran 1: Konfigurasi Core Switch Cisco 4500

Hostname Cisco45-CoreSwitch

Username admin privilege 15 password 7 **********

ip DHCP Excluded-address 192.168.100.1 192.168.100.50

ip DHCP Excluded-address 192.168.100.120

ip DHCP Excluded-address 192.168.168.1 192.168.168.10

ip DHCP Excluded-address 192.168.207.1 192.168.207.10

ip DHCP Excluded-address 192.168.218.1 192.168.218.100

ip DHCP Excluded-address 192.168.219.1 192.168.219.10

ip DHCP Excluded-address 26.1.72.1 26.1.72.50

ip DHCP Excluded-address 192.168.220.1 192.168.220.10

ip DHCP Excluded-address 192.168.199.1 192.168.199.10

ip DHCP pool 192.168.100.0

utilization mark high 80 log

network 192.168.100.0 255.255.255.0

default-router 192.168.100.6

vlan 4000

name VLAN-MGMT

interface TenGigabitEthernet1/31 description TO-CYBEROAM-PORT13 no switchport IP Address 172.16.16.1 255.255.255.252 !

interface TenGigabitEthernet1/28 description TO-WLC-5760 switchport mode trunk logging event trunk-status ip DHCP snooping trust !

88

UIN Syarif Hidayatullah Jakarta

interface Vlan1 no IP Address ! interface Vlan10 IP Address 192.168.168.1 255.255.255.0 ! interface Vlan11 IP Address 192.168.207.1 255.255.255.0 ! interface Vlan12 IP Address 192.168.201.1 255.255.255.0 ! interface Vlan13 IP Address 192.168.202.1 255.255.255.0 ! interface Vlan14 IP Address 192.168.203.1 255.255.255.0 ! interface Vlan15 IP Address 192.168.204.1 255.255.255.0 ! interface Vlan16 IP Address 192.168.205.1 255.255.255.0 ! interface Vlan17 IP Address 192.168.206.1 255.255.255.0 ! interface Vlan18 IP Address 192.168.208.1 255.255.255.0 ! interface Vlan19 IP Address 192.168.209.1 255.255.255.0 ! interface Vlan20 IP Address 192.168.210.1 255.255.255.0 !

89

UIN Syarif Hidayatullah Jakarta

interface Vlan21 IP Address 192.168.211.1 255.255.255.0 ! interface Vlan22 IP Address 192.168.212.1 255.255.255.0 ! interface Vlan23 IP Address 192.168.213.1 255.255.255.0 ! interface Vlan24 IP Address 192.168.214.1 255.255.255.0 ! interface Vlan25 IP Address 192.168.215.1 255.255.255.0 ! interface Vlan26 IP Address 192.168.216.1 255.255.255.0 ! interface Vlan27 IP Address 192.168.217.1 255.255.255.0 ! interface Vlan28 IP Address 192.168.218.1 255.255.255.0 ! interface Vlan29 IP Address 192.168.219.1 255.255.255.0 ! interface Vlan30 IP Address 192.168.220.1 255.255.255.0 ! interface Vlan31 IP Address 192.168.221.1 255.255.255.0 ! interface Vlan120 IP Address 192.168.200.1 255.255.255.0 ! interface Vlan4000 IP Address 192.168.100.1 255.255.255.0 !

line vty 0 4 Login local transport input Telnet line vty 5 15 Login local transport input Telnet !

90

UIN Syarif Hidayatullah Jakarta

Lampiran 2: Konfigurasi Cisco WLC 5760

Hostname CT-5760-WLC Username admin privilege 15 password 7 **********

ip DHCP Excluded-address 192.168.168.1 192.168.168.10 ip DHCP Excluded-address 10.10.8.1 10.10.8.10 ip DHCP Excluded-address 192.168.208.1 192.168.208.10 ip DHCP Excluded-address 192.168.218.1 192.168.218.100 ip DHCP Excluded-address 26.1.72.1 26.1.72.50 ip DHCP Excluded-address 192.168.199.1 192.168.199.10 ip DHCP Excluded-address 26.1.76.1 26.1.76.100 ip DHCP Excluded-address 192.168.207.1 192.168.207.50

ip DHCP pool VIP network 192.168.207.0 255.255.255.0 dns-server 192.168.246.19 default-router 192.168.207.1 lease 0 4 ! ip DHCP pool YANDU_WIFI network 192.168.218.0 255.255.255.0 dns-server 192.168.246.19 default-router 192.168.218.1 lease 0 4 ! ip DHCP pool R-RAPAT network 192.168.168.0 255.255.255.0 default-router 192.168.168.1 dns-server 192.168.246.19 lease 0 4

vlan 4000 name VLAN-MGMT

interface TenGigabitEthernet1/0/1 description TO-CISCO-CS-45 switchport mode trunk nmsp attachment suppress ip DHCP snooping trust !

91

UIN Syarif Hidayatullah Jakarta

interface Vlan1 no IP Address ! interface Vlan10 IP Address 192.168.168.1 255.255.255.0 ! interface Vlan11 IP Address 192.168.207.1 255.255.255.0 ! interface Vlan12 IP Address 192.168.201.1 255.255.255.0 ! interface Vlan13 IP Address 192.168.202.1 255.255.255.0 ! interface Vlan14 IP Address 192.168.203.1 255.255.255.0 ! interface Vlan15 IP Address 192.168.204.1 255.255.255.0 ! interface Vlan16 IP Address 192.168.205.1 255.255.255.0 ! interface Vlan17 IP Address 192.168.206.1 255.255.255.0 ! interface Vlan18 IP Address 192.168.208.1 255.255.255.0 ! interface Vlan19 IP Address 192.168.209.1 255.255.255.0 ! interface Vlan20 IP Address 192.168.210.1 255.255.255.0 !

92

UIN Syarif Hidayatullah Jakarta

interface Vlan21 IP Address 192.168.211.1 255.255.255.0 ! interface Vlan22 IP Address 192.168.212.1 255.255.255.0 ! interface Vlan23 IP Address 192.168.213.1 255.255.255.0 ! interface Vlan24 IP Address 192.168.214.1 255.255.255.0 ! interface Vlan25 IP Address 192.168.215.1 255.255.255.0 ! interface Vlan26 IP Address 192.168.216.1 255.255.255.0 ! interface Vlan27 IP Address 192.168.217.1 255.255.255.0 ! interface Vlan28 IP Address 192.168.218.1 255.255.255.0 ! interface Vlan29 IP Address 192.168.219.1 255.255.255.0 ! interface Vlan30 IP Address 192.168.220.1 255.255.255.0 ! interface Vlan31 IP Address 192.168.221.1 255.255.255.0 ! interface Vlan120 IP Address 192.168.200.1 255.255.255.0 ! interface Vlan4000 IP Address 192.168.100.1 255.255.255.0 !

93

UIN Syarif Hidayatullah Jakarta

line vty 0 4 Login local transport input Telnet line vty 5 15 Login local transport input Telnet !

wlan R18-K1 24 R18-K1 client association limit 20 client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 123456789 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan R18-K2 25 R18-K2 client association limit 20 client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 123456789 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan VIP 30 VIP client vlan VLAN-VIP no security wpa akm dot1x security wpa akm psk set-key ascii 0 Ditjenahu01 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan SEKRE 31 SEKRE client vlan VLAN-SEKRE no security wpa akm dot1x security wpa akm psk set-key ascii 0 sekre123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan PIDANA 33 PIDANA client vlan VLAN-PIDANA device-classification no security wpa akm dot1x security wpa akm psk set-key ascii 0 pidana123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown

94

UIN Syarif Hidayatullah Jakarta

wlan HI-OP 15 HI-OP client association limit 100 client vlan HI-OP load-balance no security wpa akm dot1x security wpa akm psk set-key ascii 0 HIOP123456 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan DAKTILOS 16 DAKTILOS client vlan DAKTILOS no security wpa akm dot1x security wpa akm psk set-key ascii 0 daktilos123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan HTN 17 HTN client vlan HTN no security wpa akm dot1x security wpa akm psk set-key ascii 0 tatanegara123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan R-RAPAT-17 10 R-RAPAT-17 client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 123456789 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan R-RAPAT-18 20 R-RAPAT-18 client association limit 20 client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 123456789 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown

95

UIN Syarif Hidayatullah Jakarta

wlan BAKUM 34 BAKUM band-select client vlan BAKUM no security wpa akm dot1x security wpa akm psk set-key ascii 0 bakum123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan NOTARIAT 35 NOTARIAT client vlan NOTARIAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 notariat123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan PERDATUM 36 PERDATUM client vlan PERDATUM no security wpa akm dot1x security wpa akm psk set-key ascii 0 perdatum123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan FIDUSIA 37 FIDUSIA client vlan FIDUSIA no security wpa akm dot1x security wpa akm psk set-key ascii 0 fidusia123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan HAR-PEN 38 HAR-PEN client vlan HAR-PEN no security wpa akm dot1x security wpa akm psk set-key ascii 0 harpen123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan TU-PERDATA 39 TU-PERDATA no broadcast-ssid client vlan TU-PERDATA no security wpa akm dot1x security wpa akm psk set-key ascii 0 tuperdata123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown

96

UIN Syarif Hidayatullah Jakarta

wlan KEUANGAN 40 KEUANGAN client vlan KEUANGAN no security wpa akm dot1x security wpa akm psk set-key ascii 0 keuangan123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan P2L 41 P2L client vlan P2L no security wpa akm dot1x security wpa akm psk set-key ascii 0 program123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan KEPEG 42 KEPEG no broadcast-ssid client vlan KEPEG no security wpa akm dot1x security wpa akm psk set-key ascii 0 kepeg123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan IT-AHU 5 IT-AHU no broadcast-ssid client vlan IT no security wpa akm dot1x security wpa akm psk set-key ascii 0 q1w2e3r4t5 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan Pelayanan 44 Pelayanan client association limit 20 client vlan YANDU no security wpa no security wpa akm dot1x no security wpa wpa2 no security wpa wpa2 ciphers aes session-timeout 1800 no shutdown

97

UIN Syarif Hidayatullah Jakarta

wlan ULP 46 ULP client vlan VLAN-RUANG-RAPAT no security wpa akm dot1x security wpa akm psk set-key ascii 0 ulp123456 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown wlan Surat 48 "TU SURAT" client vlan INPUT no security wpa akm dot1x security wpa akm psk set-key ascii 0 TUsurat123 security wpa wpa2 ciphers tkip session-timeout 1800 no shutdown

AP Group AP-GROUP-LANTAI-17 description AP-GROUP-LANTAI-17 wlan R-RAPAT-17 vlan VLAN-RUANG-RAPAT wlan VIP vlan VLAN-VIP wlan IT-AHU vlan IT AP Group AP-GROUP-LANTAI-18 description AP-GROUP-LANTAI-18 wlan IT-AHU vlan IT AP Group VIP description "AP VIP" wlan IT-AHU vlan IT wlan VIP vlan VLAN-VIP AP Group KEUANGAN description "AP KEUANGAN" wlan KEUANGAN vlan KEUANGAN AP Group P2L description "AP P2L" wlan P2L vlan P2L wlan IT-AHU vlan IT

98

UIN Syarif Hidayatullah Jakarta

Lampiran 3: Konfigurasi Cisco Catalyst 3650 Lantai 3

Hostname Cisco3650-Lantai3 Username admin privilege 15 password 7 **********

vlan 4000 name VLAN-MGMT

interface GigabitEthernet1/0/3 description LAN_YANDU switchport access vlan 29 switchport mode access ! interface GigabitEthernet1/0/24 description to_AP-Stand_Alone switchport access vlan 120 switchport mode access ! interface TenGigabitEthernet1/1/4 description TO-Cisco45-DIST switchport mode trunk !

interface Vlan4000 IP Address 192.168.100.13 255.255.255.0 no ip route-cache !

line vty 0 4 Login local transport input Telnet ssh line vty 5 15 Login local transport input Telnet ssh !

99

UIN Syarif Hidayatullah Jakarta

Lampiran 4: Konfigurasi Cisco Catalyst 3650 Lantai 6

Hostname Cisco3650-Lantai6 Username admin privilege 15 password 7 **********

vlan 4000 name VLAN-MGMT

interface GigabitEthernet1/0/1 description to_Migrasi_Data-1 switchport access vlan 30 switchport mode access ! interface GigabitEthernet1/0/3 description to_Ruang_IT-1 switchport access vlan 120 switchport mode access ! interface GigabitEthernet1/0/6 switchport access vlan 4000 switchport mode access ! interface GigabitEthernet1/0/13 description to_ex_CS switchport access vlan 4000 switchport mode access ! interface GigabitEthernet1/0/14 description to_Ruang_BMN switchport access vlan 4000 switchport mode access ! interface TenGigabitEthernet1/1/4 description TO-Cisco45-DIST switchport mode trunk !

interface Vlan4000 IP Address 192.168.100.16 255.255.255.0 no ip route-cache !

100

UIN Syarif Hidayatullah Jakarta

line vty 0 4 Login local transport input Telnet ssh line vty 5 15 Login local transport input Telnet ssh !

101

UIN Syarif Hidayatullah Jakarta

Lampiran 5: Konfigurasi Cisco Catalyst 3650 Lantai 17

Hostname Cisco3650-Lantai17 Username admin privilege 15 password 7 **********

vlan 4000 name VLAN-MGMT

interface GigabitEthernet1/0/1 description to_Bakum switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/2 description to_Harpen switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/3 description to_Dir.Perdata switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/4 description to_R.Ali_Said switchport access vlan 4000 spanning-tree portfast ! interface TenGigabitEthernet1/1/4 description TO-Cisco45-DIST switchport mode trunk

!

interface Vlan4000 IP Address 192.168.100.17 255.255.255.0 no ip route-cache !

102

UIN Syarif Hidayatullah Jakarta

line vty 0 4 Login local transport input Telnet ssh line vty 5 15 Login local transport input Telnet ssh !

103

UIN Syarif Hidayatullah Jakarta

Lampiran 6: Konfigurasi Cisco Catalyst 3650 Lantai 18

Hostname Cisco3650-Lantai18 Username admin privilege 15 password 7 **********

vlan 4000 name VLAN-MGMT

interface GigabitEthernet1/0/1 description to_Daktilos switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/2 description to_PPNS switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/3 description to_R.Rapat Dirjen switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/4 description to_Keuangan switchport access vlan 4000 spanning-tree portfast ! interface GigabitEthernet1/0/5 description to_Sesditjen AHU switchport access vlan 4000 spanning-tree portfast ! interface TenGigabitEthernet1/1/4 description TO-Cisco45-DIST switchport mode trunk !

104

UIN Syarif Hidayatullah Jakarta

interface Vlan4000 IP Address 192.168.100.18 255.255.255.0 no ip route-cache !

line vty 0 4 Login local transport input Telnet ssh line vty 5 15 Login local transport input Telnet ssh !

105

UIN Syarif Hidayatullah Jakarta

Lampiran 7: Monitoring Upload & Download Data

LAN to LAN

LAN to WAN

Lampiran 8: Monitoring Top Host Pada Firewall