tugasakhir · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk...

87
Perancangan Remote Network Pada PT Trimitra Sukses Indonesia TUGAS AKHIR Diajukan untuk memenuhi salah satu syarat kelulusan Diploma Tiga (D.III) Sudiarto NIM : 13140594 Program Studi Teknik Komputer AMIK BSI Jakarta Jakarta 2017

Upload: others

Post on 11-Nov-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

Perancangan Remote Network Pada

PT Trimitra Sukses Indonesia

TUGAS AKHIRDiajukan untuk memenuhi salah satu syarat kelulusan Diploma Tiga (D.III)

Sudiarto

NIM : 13140594

Program Studi Teknik Komputer

AMIK BSI Jakarta

Jakarta

2017

Page 2: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

ii

Page 3: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

iii

Page 4: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

iv

Page 5: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

v

Page 6: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

vi

Page 7: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

vii

KATA PENGANTAR

Puji Syukur kepada Tuhan Yang Maha Esa atas kesempatan dan

kemampuan yang telah diberikannya kepada penulis untuk dapat menyelesaikan

tugas akhir ini, karena bukan tidak mungkin jika tanpa kekuatanNya laporan tugas

akhir ini dapat terselesaikan dengan baik. Adapun judul dari penulisan Tugas

Akhir ini adalah:

MEMBANGUN REMOTE NETWORK PADA PT TRIMITRA

SUKSES INDONESIA

Nama : Sudiarto

NIM : 13140594

Perguruan Tinggi : AMIK Bina Sarana Informatika

Alamat Kampus : Jalan Salemba Raya No. 22, Jakarta Pusat

Tujuan penulisan tugas akhir ini dibuat untuk memenuhi satu syarat

kelulusan Program Diploma Tiga (D.III) AMIK BSI. Sebagai bahan penulisan,

data diambil berdasarkan studi pustaka dengan membaca beberapa sumber

literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa

bimbingan dan dorongan dari semua pihak, penulisan tugas akhir ini tidak akan

lancar. Oleh karena itu pada kesempatan ini, izinkan penulis menyampaikan

ucapan terima kasih yang sebesar-besarnya kepada:

1. Direktur Akademi Manajemen Informatika dan Komputer Bina Sarana

Informatika

2. Ketua Jurusan Teknik Komputer Akademi Manajemen Informatika dan

Komputer Bina Sarana Informatika

3. Bapak Ade Surya Budiman, S.T, M.Kom, selalu Dosen Pembimbing Tugas

Akhir

Page 8: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

viii

4. Bapak Andry Maulana, M.Kom, selaku Dosen Pembimbing Tugas Akhir

5. Dosen / Karyawan / Staff Bina Sarana Informatika

Page 9: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

ix

ABSTRAKSI

Sudiarto (13140594), Membangun Remote Network pada PT. Trimitra Sukses

Indonesia.

Dalam penulisan tugas akhir ini, penulis mengambil bahan penulisan pada

sebuah Perusahaan yang datanya didapat dari hasil riset, observasi dan studi

pustaka. Penulis membahas tentang Membangun Remote Network pada PT

Trimitra Sukses Indonesia yang beralamat pada Jalan Lautze Raya No. 16A

Jakarta. Membangun Remote Network pada PT Trimitra Sukses Indonesia

merupakan suatu pokok bahasan yang membahas bagaimana terciptanya scalable

network (scaling network). Berbagai macam tipe dan skema jaringan yang

terdapat disuatu lembaga, organisasi, perusahaan atau instansi-instansi baik

pemerintah maupun swasta hampir seluruhnya menggunakan jaringan komputer

untuk mengakses suatu informasi dengan menggunakan internet, khususnya

jaringan WAN (Wide Area Network). Pada Sistem Informasi dan Komunikasi

berbasiskan jaringan WAN (Wide Area Network) yang baik sebagai penunjang

pembangunan infrastruktur, maka akan memberikan dampak pelayanan yang baik

terhadap semua pemegang kepentingan (stakeholder).

Kata Kunci: Membangun Remote Network, Scaling Network

Page 10: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

x

ABSTRACT

Sudiarto (13140594), Building Remote Network In PT. Trimitra Sukses

Indonesia.

In writing of this final project, author took the writing materials on

company for which data are taken from the result of research, observation and

literature study. Author disscuses the Building Remote Network In PT. Trimitra

Sukses Indonesia that adresses at Street Lautze No. 16A Jakarta. Building Remote

Network on PT. Trimitra Sukses Indonesia forms subject which discusses a

scheme for their new office and network. There are various types and schemes of

network which can be found in institution, organization, company or other public

or private infrastructure which almost completely utilize computer network to

access information using internet, substantially by using WAN (Wide Area

Network). A WAN based information and communication system that functions as

well as supporting infrastructure will also impact in a good service to every

stakeholder.

Keywords : Building Remote Network, Scaling Network

Page 11: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

xi

DAFTAR ISI

HalamanLembar Judul Tugas Akhir ...................................................................... iLembar Pernyataan Keaslian Tugas Akhir .............................................. iiLembar Pernyataan Persetujuan Publikasi Karya Ilmiah ........................ iiiLembar Persetujuan dan Pengesahan Tugas Akhir ................................. ivLembar Konsultasi Tugas Akhir ............................................................. v-viKata Pengantar ........................................................................................ vii-viiiAbstraksi ................................................................................................. ix-xDaftar Isi ................................................................................................. xi-xiiDaftar Simbol ......................................................................................... xiii-xivDaftar Gambar ........................................................................................ xvDaftar Tabel ........................................................................................... xviDaftar Lampiran ..................................................................................... xvii

BAB I PENDAHULUAN1.1 Latar Belakang ......................................................... 11.2 Maksud dan Tujuan ................................................. 21.3 Metode Penelitian .................................................... 2-31.4 Ruang Lingkup ........................................................ 3

BAB II LANDASAN TEORI2.1 Pengertian Jaringan Komputer ...........................….. 42.2 Jenis Jaringan Komputer .......................................... 5-112.3 Metode Akses …………………………………….. 11-212.4 OSI Layer ................................................................. 21-322.5 Perangkat Network dan OSI ..................................... 32-342.6 Subnet dan CIDR ..................................................... 34-322.7 Mengenal Perangkat Network .................................. 37-42

BAB III PEMBAHASAN3.1 Tinjauan Perusahaan ................................................ 43-453.2 Topologi dan Desain Jaringan ................................. 45-473.3 Spesifikasi Jaringan ................................................. 47-483.4 Alokasi IP Address……………………………….. 483.5 Pembahasan Pokok ................................................ 48-493.5 Perumusan Masalah ................................................. 49-53

BAB IV PENUTUP4.1 Kesimpulan .............................................................. 544.2 Saran ........................................................................ 55

Page 12: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

xii

DAFTAR PUSTAKA

DAFTAR RIWAYAT HIDUP

SURAT KETERANGAN RISET

LAMPIRAN-LAMPIRAN

Page 13: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

xiii

DAFTAR SIMBOL

Switch

Core Switch

Router

Server

Internet Service Provider (ISP)

Firewall

Personal Computer (PC)

Printer

Page 14: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

xiv

Scanner

Wireless Access Point

Laptop

Page 15: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

xv

DAFTAR GAMBAR

Halaman

Gambar 2.1 PAN ............................................................................ 8Gambar 2.2 MAN ........................................................................... 9Gambar 2.3 Topologi Jaringan ....................................................... 11Gambar 2.4 Simplex, Half-Duplex, dan Full-Duplex .................... 14Gambar 2.5 OSI Layer, WAN, dan LAN ....................................... 15Gambar 2.6 LAN dan VLAN ......................................................... 16Gambar 2.7 Koneksi WAN ............................................................ 21Gambar 2.8 Model OSI .................................................................. 23Gambar 2.9 Upper Layer dan Lower Layer ................................... 24Gambar 2.10 Cara Pandang terhadap OSI Layer ............................. 25Gambar 2.11 Fungsi Umum setiap Layer ........................................ 25Gambar 2.12 Proses komunikasi antar-layer ................................... 29Gambar 2.13 Perangkat Network dan OSI Layer ............................ 34Gambar 2.14 Analogi Router dalam membagi jaringan ................. 38Gambar 2.15 Switch Backbone ....................................................... 40Gambar 3.1 Struktur Organisasi ................................................... 44Gambar 3.2 Blok Diagram Jaringan PT. Trimitra Sukses Indonesia 46Gambar 3.3 Topologi Logical ....................................................... 46

Page 16: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

xvi

DAFTAR TABEL

Halaman

Tabel 2.1 Jaringan Komputer berdasarkan area........................... 5Tabel 2.2 Teknologi WAN ......................................................... 18-20Tabel 2.3 Fungsi dan Protokol Setiap Layer .............................. 25-28Tabel 2.4 IP Address Private................................. ..................... 36Tabel 3.1 Alokasi IP Address ..................................................... 43

Page 17: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

xvii

DAFTAR LAMPIRAN

DAFTAR RIWAYAT HIDUPSURAT KETERANGAN RISET

Page 18: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Pesatnya perkembangan teknologi komunikasi dan informasi di era

globalisasi saat ini, tidak hanya perusahaan-perusahaan besar tetapi juga instansi

retail sudah banyak yang memanfaatkan teknologi informasi tersebut untuk

kegiatan operasional. Hal ini disebabkan teknologi informasi memiliki banyak

keunggulan yang terletak pada kecepatan, efisien dan keakuratan dalam

menghasilkan informasi, menyimpan dan mengolah data, serta mengakses

maupun browsing internet. Sehingga sangat membantu dalam proses penyajian

data pengambilan keputusan penting pada suatu instansi pemerintah maupun

swasta.

PT Trimitra Sukses Indonesia ingin membangun jaringan komputer dengan

lokasi 1 kantor pusat di Jakarta dan 2 cabang yaitu di Medan dan Surabaya. PIC di

kantor tersebut menginginkan protocol routing OSPF dan EIGRP antara kantor

pusat dan cabang. Di sisi security mengimplementasikan VPN IPsec. Kedepannya

kantor cabang akan bertambah.

Permasalahan yang terjadi adalah di perusahaan tersebut memiliki budget

yang terbatas, sehingga harus diimplementasikan device dengan harga yang

terjangkau dan menyewa bandwidth yang lebih kecil, sehingga menekan cost.

Untuk OSPF dan EIGRP merupakan dynamic routing sehingga mudah untuk

manajemen jika jaringan bertambah dengan OSPF dan EIGRP, EIGRP sekarang

telah menjadi open protocol.

Page 19: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

2

Sehubungan dengan hal tersebut maka kami melakukan penelitian pada

pada PT. TRIMITRA SUKSES INDONESIA dan kami mengambil suatu judul

yang berkaitan dengan penggunaan teknologi jaringan komputer, yaitu

“Perancangan Remote Network Pada PT Trimitra Sukses Indonesia”.

1.2. Maksud dan Tujuan

Maksud dari Tugas Akhir ini pelaksanaan tentang Perancangan Jaringan

Branch dan Head Office, sebagai berikut:

1. Membangun jaringan komputer pada PT. TRIMITRA SUKSES INDONESIA.

2. Memberikan desain jaringan LAN, WAN, konsep penerapan Routing, Access

List, Port Security pada PT. TRIMITRA SUKSES INDONESIA.

3. Melakukan konfigurasi terhadap perangkat switch, router, firewall, dan server.

4. Melakukan Dokumentasi dan User Acceptance Test agar mewujudkan scaling

network dan user mengetahui perangkat bekerja dengan baik.

Sedangkan tujuan dari kami adalah sebagai suatu syarat kelulusan

Program Studi Diploma 3 dan sebagai Tugas Akhir, Jurusan Teknik Komputer

pada Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika.

1.3 Metode Penelitian

Adapun metode penelitian yang digunakan kami dalam pencarian dan

pengumpulan data serta informasi-informasi yang mendukung dalam penyusunan

Tugas Akhir ini yaitu:

1. Metode Obervasi

Suatu bentuk metode riset yang menggunakan proses pengamatan objek

atau suatu permasalahanan penelitian secara langsung pada PT. TRIMITRA

SUKSES INDONESIA, kami melakukan peninjauan langsung kepada PIC yang

Page 20: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

3

bersangkutan untuk membangun jaringan komputer yang dilakukan selama 2 (dua)

bulan yaitu tanggal 27 Mei- 30 Juni 2016.

2. Metode Wawancara

Suatu bentuk metode penelitian yang menggunakan proses tanya jawab

secara langsung (komunikasi 2 arah) dan sistematis dengan pertanyaan yang

berkaitan dengan masalah yang sedang diamati serta mendengarkan keterangan

yang diberikan oleh Narasumber (Arsip, Pelaporan, IT Support & Infrastruktur)

untuk memperoleh sumber data informasi yang akurat dan terpercaya.

3. Metode Studi Pustaka

Suatu bentuk metode penelitian yang menggunakan proses pencarian data

dengan cara mencari, membaca buku dan mengolah isi dari beberapa referensi

buku serta browsing melalui internet yang dapat disajikan tujuan dalam pencarian

data.

1.4 Ruang Lingkup

Penulis membatasi ruang lingkup beberapa bagian, yaitu topologi dan

skema jaringan yang digunakan, spesifikasi hardware, switching, concept

networking, perbedaan OSPF dengan EIGRP, Access List, DHCP untuk IP Phone,

dan port security yang digunakan untuk pemecahan masalahanya. Informasi

tersebut tentunya harus diperoleh secara cepat dan akurat yang nantinya akan

digunakan secara bersama oleh karyawan dalam kegiatan operasi perusahaan lebih

lanjut.

Page 21: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

4

BAB II

LANDASAN TEORI

2.1. Pengertian Jaringan Komputer

Dengan berkembangnya teknologi komputer dan komunikasi, suatu model

komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi,

kini telah diganti dengan sekumpulan komputer yang terpisah-pisah akan tetapi

saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut

jaringan komputer (computer network). Berikut adalah dasar-dasar teori jaringan

yang digunakan dalam laporan ini.

Menurut Sofana (2012), Sejarah network atau jaringan komputer berawal

dari time-sharing networks, yaitu “rangkaian” terminal yang terhubung dengan

komputer sentral yang disebut mainframe. Contoh time-sharing networks adalah

IBM’s System Network Architecture (SNA) dan Digital’s network architecture.

Kemudian komputer berskala kecil yang disebut Personal Computer atau

PC mulai “menggeser” komputer-komputer mainframe. Beberapa buah PC dapat

membentuk network yang disebut LAN (Local Area Network). LAN

menyediakan penggunaan resource bersama, seperti sharing file dan sharing

printer. LAN cukup efektif digunakan pada area tertutup dengan luas area terbatas,

seperti di rumah, kantor, laboratorium, dan sebagainya.

Setiap tahun selalu dikembangkan teknologi jaringan komputer. Dengan

semakin luasnya infrastruktur jaringan telepon seluler maka jaringan komputer

telah memasuki area yang selama ini belum pernah dijangkau, yaitu kolaborasi

antara mobile network dan computer network. Setiap orang dapat mengakses

Page 22: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

5

Internet di mana pun dia berada dengan hanya menggunakan sebuah

laptop dan modem GSM/CDMA.

2.2 Jenis Jaringan Komputer

Jaringan komputer dapat dibedakan berdasarkan beberapa kriteria. Seperti

luas area, media transmisi, pola operasi, dan sebagainya.

Berdasarkan luas areanya maka jaringan komputer dapat dibedakan menjadi:

1. PAN (Personal Area Network)

2. LAN (Local Area Network)

3. MAN (Metropolitan Area Network)

4. WAN (Wide Area Network)

Tabel di bawah dapat sedikit memberikan gambaran berapa kira-kira luas

area untuk masing-masing jaringan komputer. Tentu saja nilai yang ada pada tabel

hanya merupakan nilai kisaran saja. Dalam praktiknya cukup sulit untuk membuat

batasan yang tegas.

Tabel II.1

Jaringan Komputer berdasarkan area

Jarak (meter) Network Contoh Area

1 s.d 10 PAN Ruangan

10 s.d 1000 LAN Gedung

10.000 s.d 100.000 MAN Kota

100.000 s.d 1.000.000 WAN Negara

Page 23: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

6

Di atas 1.000.000 Internet Antar Negara

Sumber : Bandung, Cisco CCNA & Jaringan Komputer (2012)

Berdasarkan IEEE 802.3 (1972-2005) media penghantar yang digunakan,

jaringan komputer dapat dibagi menjadi:

1. Wire Network atau wireline networks

Wire Network adalah jaringan komputer yang menggunakan kabel sebagai

media penghantar. Jadi, data dialirkan melalui kabel. Kabel yang umum

digunakan pada jaringan komputer biasanya menggunakan bahan dasar tembaga.

Terdapat juga jenis kabel lain yang menggunakan bahan fiber optic atau serat

optik. Biasanya bahan tembaga banyak digunakan pada LAN. Untuk MAN atau

WAN menggunakan gabungan kabel tambaga dan serat optik.

2. Wireless network (Network Nirkabel)

Wireless network adalah jaringan komputer yang menggunakan media

penghantar berupa gelombang radio atau cahaya (infrared atau laser). Saat ini

sudah semakin banyak pusat perbelanjaan, bandar udara, rumah sakit, dan lokasi

lain yang menyediakan layanan wireless network. Sehingga penggunaan dapat

dengan mudah melalui akses Internet menggunakan handphone, laptop, PDA, dan

perangkat mobile lainnya. Frekuensi yang digunakan wireless network biasanya

2.4 GHz dan 5 GHz. Sedangkan penggunaan infrared dan laser umumnya hanya

terbatas untuk jenis jaringan yang hanya melibatkan dua buah titik saja (point to

point).

Pada pengoperasian atau fungsi masing-masing komputer maka jaringan

komputer dapat dibagi menjadi:

Page 24: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

7

a. Peer to peer

Peer to peer adalah jenis jaringan komputer di mana setiap komputer bisa

menjadi server sekaligus client. Setiap komputer dapat menerima dan

memberikan akses dari/ke komputer lainnya. Peer to Peer banyak

diimplementasikan pada LAN. Walaupun dapat juga diimplementasikan pada

MAN, WAN, atau Internet, namun hal ini kurang lazim. Salah satu alasannya

adalah masalah manajemen dan security. Cukup sulit mengawasi security pada

jaringan peer to peer manakala penggunaan jaringan komputer sudah sangat

banyak.

b. Client server

Client server adalah jaringan komputer yang salah satu atau lebih

komputernya dapat difungsikan sebagai server untuk melayani komputer lain.

Komputer yang dilayani oleh server disebut client. Layanan yang diberikan bisa

berupa akses Web, e-mail, file, dll. Client server banyak digunakan oleh Internet

dan Intranet.

1. PAN (Personal Area Network)

PAN merupakan jaringan komputer yang dibentuk oleh beberapa buah

komputer atau antara komputer dengan peralatan non-komputer (seperti: printer,

mesin fax, telepon seluler, handphone, alat-alat IOT).

Sebuah PAN dapat dibangun menggunakan teknologi wire dan wireless

network. Teknologi wire PAN biasanya mengandalkan perangkat USB dan

FireWire. Sedangkan wireless PAN mengandalkan teknologi Bluetooth, Wi-Fi,

dan Infrared.

Page 25: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

8

Sumber : http://www.exuberantsolutions.com/wireless-personal-area-network-training.html

Gambar II.1

PAN

2. MAN (Metropolitan Area Network)

IEEE 802.15 (2002) Teknologi yang digunakan MAN mirip dengan LAN.

Tetapi areanya lebih besar dan komputer yang dihubungkan pada jaringan MAN

jauh lebih banyak dibandingkan LAN. MAN merupakan jaringan komputer yang

meliputi area seukuran kota atau gabungan beberapa LAN yang dihubungkan

menjadi sebuah jaringan besar. MAN dapat berupa gabungan jaringan komputer

beberapa sekolah atau kampus. MAN dapat diimplementasikan pada wire maupun

wireless network. MAN dapat memanfaatkan jaringan TV kabel yang umumnya

menggunakan kabel jenis coaxial atau serat optik. Pelanggan TV kabel dapat

menikmati akses Internet berkecepatan tinggi. Di negara-negara yang maju,

jaringan TV kabel telah memanfaatkan teknologi serat optik. Sehingga dapat

menangkut data berukuran gigabit dalam waktu singkat.

Sekarang infrastruktur MAN mulai dipadukan dengan teknologi wireless.

Wireless network semakin populer. Karena tidak memerlukan instalasi kabel yang

cukup rumit dan mahal. Selain itu, wireless network dapat menjangkau area yang

Page 26: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

9

sulit dijangkau oleh kabel. Salah satu implementasi wireless network adalah

WiMAX.

Sumber : http://computer.howstuffworks.com/wimax1.html

Gambar II.2

MAN menggunakan WiMAX

3. LAN (Local Area Network)

Sesuai dengan namanya, LAN berhubungan dengan area network yang

berukuran relatif kecil. Oleh sebab itu, LAN dapat dikembangkan dengan mudah

dan mendukung kecepatan transfer data cukup tinggi. Ada 4 “bentuk dasar” LAN

atau disebut topologi fisik LAN, yaitu:

a. Topologi Bus

Topologi bus menggunakan sebuah kabel backbone dan semua host

terhubung secara langsung pada kabel tersebut.

b. Topologi Star

Topologi star menghubungkan semua komputer pada satu sentral atau

konsentrator. Biasanya konsentrator adalah sebuah switch.

c. Topologi Ring

Page 27: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

10

Topologi ring menghubungkan host dengan host lainnya sehingga

membentuk ring (lingkaran tertutup).

d. Topologi Mesh atau Fully-Mesh

Topologi mesh menghubungkan setiap komputer secara point-to-point.

Artinya semua komputer akan saling terhubung satu-satu sehingga tidak

dijumpai link yang putus. Topologi ini biasanya digunakan pada lokasi

yang kritis, seperti instalasi nuklir. Topologi mesh juga merupakan jenis

topologi yang digunakan oleh Internet. Di mana dapat dijumpai banyak

jalur (path) menuju sebuah lokasi. Biasanya tiap lokasi dihubungkan oleh

router. Dari ketiga topologi dasar telah dikembangkan beberapa topologi

turunan, seperti:

e. Topologi Extended Star

Merupakan topologi star yang telah dikembangkan. Idenya adalah

menggabungkan beberapa topologi star menjadi satu kesatuan. Alat yang

digunakan untuk menghubungkan masing-masing topologi star adalah

switch.

f. Topologi Hierarchical

Hampir mirip dengan extended star. Perbedaannya terletak pada alat

penghubung masing-masing topologi star. Tidak menggunakan switch

namun menggunakan kendali traffic pada topologi ini.

Page 28: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

11

Sumber : https://networkel.com/network-topology-types/

Gambar II.3

Topologi Jaringan

2.3 Metode Akses

Metode akses berkaitan dengan pengaturan aliran data pada media network.

Bayangkan data seperti kendaraan dan media network seperti jalan. Semakin

banyak kendaraan yang melalui jalan maka peluang terjadinya kemacetan lalu

lintas dan tabrakkan kendaraan semakin besar. Sehingga diperlukan suatu cara

untuk mengatur lalu lintas data.

Metode akses berhubungan langsung dengan pilihan topologi dan

teknologi. Terdapat dua jenis metode akses yang paling umum digunakan oleh

LAN, yaitu CSMA/CD dan CSMA/CA

CSMA/CD digunakan pada network Ethernet dan CSMA/CA pada

AppleTalk dan wireless LAN. Pada CSMA/CD (Carrier Sense Multiple Access

Colission Detection), sebelum melakukan transmisi data maka komputer-

komputer akan “melihat” kondisi media network. Jika media network sedang

“tidak digunakan” oleh komputer mana pun maka salah satu komputer dapat

memulai pengiriman data. Data akan dikirim melalui media network dan semua

Page 29: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

12

komputer pada LAN akan dialiri data, walaupun komputer tersebut bukan

komputer penerima. Namun pada akhirnya hanya komputer penerima saja yang

“berhak” menerima dan memproses data tersebut. Pengiriman data ke seluruh

komputer dilakukan dengan memanfaatkan alamat broadcast (alamat bersama).

Komputer pengirim dan penerima dapat diidentifikasi melalui MAC address yang

tersedia pada masing-masing Ethernet card.

Masalah akan timbul jika pada saat yang bersamaan ada komputer lain

mengirim data melalui media yang sama. Jika kondisi semacam ini terjadi maka

akan timbul “tabrakkan data” atau collision. Akibatnya data-data tersebut akan

saling “tumpang tindih” dan “rusak”.

CSMA/CD dapat mendeteksi terjadinya collision melalui suatu

mekanisme yang disebut sebagai collision detection. Jika terjadi collision maka

“data tabrakkan” akan diabaikan dan komputer-komputer akan mencoba

mengirim ulang data secara random. Jadi, tidak diketahui komputer mana yang

akan mengirim data terlebih dahulu setelah terjadi collision.

CSMA/CA (Carrier Sense Multiple Access Collision Avoidance) mirip

dengan CSMA/CD hanya saja metode ini dapat menghindari terjadinya collision.

Sebelum data dikirim akan ada “pengecekkan” terlebih dahulu untuk memastikan

bahwa media network “benar-benar” sedang tidak digunakan. Caranya yaitu

sebelum mengirim data, komputer pengirim akan mengirim frame bernama intent.

Intent ini akan mengalir ke media network dan jika network benar-benar “kosong”

barulah data sesungguhnya dikirim.

CSMA/CA banyak diterapkan pada wireless LAN. Karena tidak mungkin

mendeteksi collision (mengetahui adanya tabrakkan pada network ketika data

Page 30: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

13

dikirim ke udara melalui gelombang radio). Sehingga CSMA/CA diterapkan

untuk kondisi semacam ini. Dalam praktiknya, ternyata CSMA/CD dapat bekerja

lebih efektif dan efisien (lebih cepat) dibandingkan CSMA/CA. Apalagi kini

sudah ditemukan switch yang dapat mempelajari alamat komputer tujuan dan

dapat membagi jalur komunikasi secara “adil”. Sehingga hanya komputer tujuan

saja yang akan dikirim data. Data tidak akan mengalir ke semua komputer (tidak

dikirim ke alamat broadcast).

2.2.1 Peranan switch pada LAN (Local Area Network)

Umumnya LAN bekerja secara half duplex. Artinya pada saat sebuah

komputer sedang mengirim data, maka komputer yang lain hanya dapat

“mendengarkan” hingga proses pengiriman data selesai. Kondisi semacam ini

mirip dengan alat walkie-talkie. Di mana proses komunikasi dilakukan secara

bergantian.

Namun setelah perangkat switch diperkenalkan dan teknologi ethernet

dikembangkan lebih maju, maka komunikasi data dapat dilakukan secara full

duplex. Switch akan mengatur penggunaan media network. Secara teori kecepatan

dapat ditingkatkan hingga batas maksimal yang dapat dicapai, yaitu sekitar 100

Mbps atau lebih (bergantung jenis perangkatnya).

Komputer dapat mengirim dan menerima data secara bersamaan dengan

kecepatan penuh. Full duplex dapat dianalogikan dengan telepon seluler atau

rumah. Di mana kita dapat berbicra dan mendengarkan pada saat yang bersamaan.

Page 31: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

14

Sumber:http://what-when-how.com/data-communications-and-networking/circuits-data-

communications-and-networking/

Gambar II.4

Ilustrasi simplex, half-duplex, full-duplex

Manfaat lain dari switch yaitu memecah sebuah network menjadi beberapa

segmen atau dalam istilah teknis disebut sebagai multiple collision domains.

Sementara alamat broadcast-nya masih tetap satu. Istilah yang biasa digunakan

untuk menggambarkan kondisi ini yaitu multiple collision domains dan single

broadcast domain.

2.2.2 LAN (Local Area Network) dan Model OSI

Jika dikaitkan dengan model OSI, maka teknologi dan protokol yang

diimplementasikan pada LAN banyak berhubungan dengan layer Physical dan

Data Link. Tidak berarti bahwa LAN tidak berhubungan sama sekali dengan layer

yang lain. Dalam praktiknya LAN tetap membutuhkan aplikasi yang bekerja pada

layer Application dan seterusnya.

Page 32: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

15

Sumber : Bandung, Cisco CCNA & Jaringan Komputer (2012)

Gambar II.5

OSI Layer, LAN, dan WAN

2.2.3 VLAN (Virtual Local Area Network)

Salah satu masalah yang dihadapi oleh LAN (tradisional) adalah tidak

adanya mekanisme “pengaturan” yang fleksibel. Administrator akan cukup sulit

mengelompokkan masing-masing host berdasarkan kategori tertentu. Seperti

mengelompokkan beberapa host berdasarkan kelompok kerja, berdasarkan

departemen, aplikasi atau servis yang disediakan.

Jika ukuran LAN sudah cukup besar, misalkan sebesar kampus atau lebih

besar lagi. Di mana masing-masing host berada di tempat yang cukup jauh. Akan

sangat sulit membuat kelompok berdasarkan kategori tertentu jika lokasi host

berjauhan. Untuk mengatasi hal tersebut, kita dapat membuat VLAN atau Virtual

LAN. VLAN dapat mengatasi beberapa kesulitan yang tidak dapat diselesaikan

oleh LAN tradisional. Sebagai contoh, kita dapat mengelompokkan beberapa host

yang berada pada empat gedung yang berbeda menjadi satu kelompok, misalnya

kelompok dosen, kelompok mahasiswa, dan lain-lain.

Page 33: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

16

Selain itu, VLAN juga dapat digunakan untuk meningkatkan security dan

mampu memecah sebuah broadcast domain (yang besar) menjadi beberapa buah

broadcast domain (yang lebih kecil). Hal ini akan meningkatkan performa

network. Kita akan membahas VLAN lebih detail pada bagian berikutnya.

Ilustrasi berikut ini menggambarkan perbandingan sebuah LAN biasa

dengan VLAN. Pada gambar dapat dilihat bagaimana VLAN membagi sebuah

broadcast domain menjadi dua buah broadcast domain.

Sumber : http://kundang.weblog.esaunggul.ac.id/2013/07/23/perbandingan-vlan-dan-lan/

Gambar II.6

LAN dan VLAN

2.2.3 WAN (Wide Area Network)

Memahami sebuah LAN merupakan langkah awal untuk memahami

teknologi jaringan secara umum. Manakala beberapa LAN dihubungkan dengan

media komunikasi publik atau media lainnya, seperti jaringan telepon dan

melibatkan area geografis yang cukup besar, seperti antarnegara antarbenua, maka

model jaringan berskala besar disebut sebagai WAN.

Wide Area Network melibatkan beberapa jenis media dan teknologi yang

berbeda-beda, seperti:

Page 34: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

17

1. X.25

2. Telephone connections, yang meliputi:

a. Dial up

b. Leased Line

c. T Carrier Lines, yang meliputi: T1, T2, T3 dan T4

d. ISDN (Integrated Services Digital Network), terdiri atas:

1. Basic Rate ISDN (BRI)

2. Primary Rate ISDN (PRI)

3. Frame Relay

4. ATM (Asynchronous Transfer Mode), meliputi :

a. ATM-25

b. STS-3

c. STS-12

d. STS-48

e. STS-192

5. SMDS (Switched Multi-megabit Data Service)

6. SONET (Synchronous Optical Network)

Perbedaan berbagai teknologi tersebut akan mempengaruhi kemampuan

switching dan kecepatan transmisi data. Banyaknya istilah yang digunakan

pada WAN kadangkala menimbulkan kebingungan bagi siapa saja yang baru

mempelajarinya. Pada tabel di bawah dicantumkan penjelasan singkat masing-

masing teknologi tersebut. Pada bab selanjutnya akan dibahas secara lebih detail

beberapa teknologi WAN yang populer.

Page 35: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

18

Tabel II.2

Teknologi WAN

Teknologi Rate Keterangan

X.25 64 Kbps Sekumpulan protokol yang

dikembangkan oleh

CCIT/ITU. Menyediakan

kemampuan error checking

yng sangat baik untuk

digunakan pada unreliable

telephone lines.

Telephone Connections 14,4 Kbps s/d 274,760 Kbps Menggunakan saluran

telepon (analog/digital)

untuk transmisi data.

Biasanya digunakan

modem pada komputer.

Frame Relay 56 Kbps s/d 1,544 Mbps Menggunakan frame-frame

yang panjangnya

bervariasi. Menggunakan

jalur permanen (PVC).

Menyediakan kemampuan

error checking yang lebih

rendah dibandingkan X.25

Page 36: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

19

ATM 155 Mbps s/d 622 Mbps Dapat memanfaatkan

berbagai jenis media

network (sistem baseband

dan sistem broadband).

Menggunakan cell

switching yang ukurannya

tetap. Error checking

dilakukan pada perangkat

penerima. Memanfaatkan

jalur permanen (PVC) atau

jalur virtual (SVC)

SMDS 1,533 Mbps s/d 45 Mbps Menggunakan cell

switching yang ukurannya

tetap. Tidak ada error

checking dan diasumsikan

perangkat akhir telah

menyediakan fitur error

checking.

SONET 51.8 Mbps s/d 259 Mbps Standar yang digunakan

untuk transmisi data

melalui media fiber optic.

Kecepatan data dinyatakan

dalam optical carrier (OC).

Page 37: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

20

OC-1 setara dengan 51.8

Mbps

Sumber : Bandung, Cisco CCNA & Jaringan Komputer (2012)

Internet merupakan contoh WAN yang paling populer. Internet merupakan

jaringan komputer terbesar di dunia. Teknologi Internet mungkin saja

diimplementasikan pada LAN. Implementasi teknologi Internet pada LAN disebut

Intranet. Internet menyediakan banyak sekali layanan atau service. Oleh sebab itu,

pada bab selanjutnya kita akan membahas Internet secara lebih mendalam.

Jaringan komunikasi lainnya yang sama besarnya dengan Internet bahkan sering

dijadikan “wadah” bagi Internet adalah jaringan telepon atau PSTN (Public

Switched Telephone Network).

Salah satu metode koneksi Internet yang paling banyak digunakan adalah

Dial-up. Dial-up cocok bagi pengguna Internet yang tidak memerlukan koneksi

Internet 24 jam sehari. Kita hanya membutuhkan saluran telepon rumah, sebuah

modem, lalu melakukan konfigurasi seperlunya. Akses Internet berkecepatan

rendah (masimal 56 Kbps) sudah dapat dinikmati.

Jika tidak puas dengan dial-up, masih terdapat metode lain yang lebih

canggih, yaitu ISDN dan DSL/ADSL. Namun metode ini membutuhkan

perangkat dan infrastruktur yang berbeda. Kita harus bertanya kepada penyedia

jasa telekomunikasi (kabel telepon) apakah saluran telepon di tempat kita telah

mendukung layanan ISDN dan DSL/ADSL. Modem yang digunakan untuk ISDN

Page 38: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

21

dan DSL/ADSL berbeda dengan modem dial-up. Harganya sedikit lebih mahal

namun kecepatan akses Internet meningkat drastis dibandingkan metode dial-up.

Sumber : http://searchenterprisewan.techtarget.com/feature/WAN-technologies-summarized

Gambar II.7

Contoh Koneksi WAN

2.3 OSI Layer

2.3.1 Tentang OSI Layer

Siapa saja yang ingin menekuni dunia jaringan komputer sudah

selayaknya meluangkan waktu untuk mempelajari refernsi standar yang disebut

Open System Interconnection (OSI) seven-layer model atau OSI tujuh lapis.

Model OSI sering digunakan untuk menjelaskan cara kerja jaringan komputer

secara logika.

Secara umum model OSI membagi berbagai fungsi network menajadi 7

lapisan. Sedangkan lembaga yang mempublikasikan model OSI adalah

International Organization for Standardization (OSI). Model OSI diperkenalkan

pada tahun 1984.

Model OSI menjadisemacam referensi atau acuan bagi siapa saja yang

ingin memahami cara kerja jaringan komputer. Walaupun OSI merupakan sebuah

Page 39: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

22

model yang diakui di dunia saat ini, namun tidak terdapat paksaan bagi

pengembang hardware/software dan user untuk menggunakannya. Sebagai

contoh, jaringan Internet model DARPA (Defence Advanced Research Project

Agency) yang berbeda dengan model OSI. Bahkan Internet dapat berkembang

sangat pesat walaupun tidak menggunakan model OSI.

Perlu dipahami bahwa model OSI bukanlah sebuah protokol. Protokol

adalah sekumpulan aturan yang digunakan pada komunikasi data. Protokol untuk

jaringan komputer cukup banyak, beberapa yang populer seperti : TCP/IP, IPX,

NetBIOS, PPP, AppleTalk, dan sebagainya. Model OSI dibuat setelah teknologi

jaringan komputer hadir di antara kita.

Model OSI terdiri atas layer-layer atau lapisan-lapisan yang berjumlah 7.

Ketujuh layer tersebut yaitu:

1. Physical

2. Data Link

3. Network

4. Transport

5. Session

6. Presentation

7. Application

Page 40: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

23

Sumber : http://encyclopedia2.thefreedictionary.com/ISO%2FOSI+Reference+Model

Gambar II.8

Model OSI

Untuk memudahkan menghafal ketujuh layer ini, kita dapat menggunakan

akronim dari hrufu pertama masing-masing layer, misalnya:

All - People - Seem - To - Need - Data – Processing Atau Anak - Pak - Soleh -

Tidak - Nakal - Dan – Pintar

Sumber : Bandung, Cisco CCNA & Jaringan Komputer (2012)

Beberapa kelebihan atau alasan mengapa model OSI dibuat berlapis-lapis

diantaranya:

1. Layer 5 s.d 7 dikelompokkan sebagai application layers atau upper layers.

Segala sesuatu yang berkaitan dengan user interface, data formatting, dan

communicaiton session ditangani layer ini. Upper layers banyak

diimplementasikan dalam bentuk software (aplikasi).

Page 41: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

24

2. Layer 1 s.d 4 dikelompokkan sebagai data flow layers atau lower layers.

Bagaimana data mengalir pada network yang ditangani oleh layer ini.

Lower layers dapat diimplementasikan dalam bentuk hardware dan

software.

Penulis lebih banyak membahas tentang lower layers, karena pada layer inilah

sebagian besar perangkat jaringan bekerja.

Sumber : http://www.certiology.com/computing/computer-networking/osi-layer-model.html

Gambar II.9

Upper layers dan lower layers

Penulis akan mengelompokkan layer 1 s.d. 4 sebagai lower layers,

sedangkan layer 5 s.d. 7 sebagai upper layers. Alasannya karena data masih

belum mengalami “perubahan bentuk” sampai dengan layer ke-5. Setelah

memasuki layer ke-4 barulah data diubah menjadi segmen-segmen. Untuk

memahami perbedaan kedua pendapat tersebut, perhatikan ilustrasi berikut.

Page 42: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

25

Sumber : http://www.networkstuff.eu

Gambar II.10

Cara pandang terhadap OSI Layer

Berikut ini disajikan tabel yang menjelaskan fungsi setiap layer beserta contoh-

contoh protokol yang sesuai masing-masing layer.

Tabel II.3

Fungsi dan Protokol Setiap Layer

Layer Fungsi Contoh Protokol

Application Menyediakan servis bagi

berbagai aplikasi

network

NNTP, HL7, Modbus,

SIP, SSL, DHCP, FTP,

Gopher, HTTP, NFS,

RTP, SMPP, SMTP,

SNMP, dan Telnet

Page 43: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

26

Presentation Mengatur konversi data

translasi berbagai format

data, seperti kompresi

TDI, ASCII, EBCDIC,

MIDI, MPEG, ASCII7

Session Mengatur sesi (Session)

yang meliputi

establishing (memulai

sesi), maintaining

(mempertahankan sesi),

dan terminating

(mengakhiri sesi) antar

entitas yang dimiliki oleh

presentation layer

SQL, X Window, Named

Pipes (DNS), NetBIOS,

ASP, SCP, OS

Scheduling, RPC, NFS,

ZIP

Transport Menyediakan end-to-end

communication protocol.

Layer ini bertanggung

jawab terhadap

“keselamatan data” dan

“segmentasi data”,

seperti: mengatur flow

control (kendali aliran

data), error detection

(deteksi error) dan

correction (koreksi), data

sequencing (urutan data),

TCP, SPX, UDP, SCTP,

IPX

Page 44: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

27

dan size of the packet

(ukuran paket)

Network Menentukan rute yang

dilalui oleh data. Layer

ini menyediakan logical

addressing

(pengalamatan logika)

dan path determination

(penentuan rute tujuan)

IPX, IP, ICMP, IPsec,

ARP, RIP, IGRP, BGP,

OSPF, NBF, Q.931

Page 45: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

28

Data Link Menentukan

pengalamatan fisik

(hardware address), error

notification (pendeteksi

error), frame flow

control (kendali frame)

802.3 (Ethernet),

802.11a/b/g/n,

MAC/LLC, 802.1Q

(VLAN), ATM, CDP,

HDP, FDDI, Fibre

Channel, Frame Relay,

SDLC, HDLC, ISL, PPP,

Q.921, Token Ring

Physical Layer ini menentukan

kelistrikan/gelombang/m

edan & prosedur/fungsi

yang berkaitan dengan

link fisik, besar

tegangan/arus listrik,

panjang maksimal media

transmisi, jenis kabel dan

konektor

RS-232, V.35, V.34,

I.430, I.431, T1, E1,

10BASE-T, 100BASE-

TX, POTS, SONET,

DSL, 802.11a/b/g/n,

PHY, hub, repeater,

fibre optics

Sumber : Bandung, Cisco CCNA & Jaringan Komputer (2012)

Page 46: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

29

Sumber : http://www.firewall.cx/networking-topics/the-osi-model.html

Gambar II.11

Fungsi umum setiap layer

Upper Layers mendefinisikan bagaimana aplikasi (pada suatu host) saling

berkomunikasi dengan aplikasi sejenis dan/atau dengan user (pada host) lain.

Sedangkan lower layers mendefinisikan bagaimana data diangkut (melalui media

jaringan) dari satu host ke host yang lain.

2.3.2. Komunikasi Antar-Layer

Suatu layer dapat berkomunikasi secara “vertikal” dengan layer lain yang

berada tepat di bawah atau di atasnya. Sebagai contoh, layer Data Link dapat

berkomunikasi dengan layer Physical atau Network. Namun layer Data Link dapat

berkomunikasi dengan layer Physical atau Network. Namun layer Data Link tidak

dapat berkomunikasi dengan layer Application.

Page 47: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

30

Suatu layer juga dapat berkomunikasi secara “horisontal” dengan layer

yang sama pada host lain. Misalnya layer Data Link berkomunikasi dengan layer

Data Link pada host lain. Komunikasi layer secara horisontal bersifat virtual,

artinya tidak terjadi secara langsung sebagaimana yang dilakukan pada

komunikasi vertikal. Ilustrasinya ditunjukkan pada gambar berikut.

Sumber:

http://ecomputernotes.com/computernetworkingnotes/communication-networks/osi-layers

Gambar II.12

Proses komunikasi antar-layer

Informasi yang mengalir dari satu layer ke layer yang lain akan

mengalami “perubahan bentuk” atau transformasi. Untuk memahaminya,

perhatikan ilustrasi berikut yang menggambarkan transformasi informasi dari

layer Application hingga layer Physical.

1. Informasi berawal dari layer Application. Informasi kemudian melewati

layer Presentation dan layer Session. Pada tahap ini biasanya belum

Page 48: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

31

dilakukan transformasi data. Informasi yang melalui ketiga layer ini

disebut PDU (Protocol Data Unit) atau data saja.

2. Setelah tiba di layer Transport, data akan mengalami transformasi ke

bentuk lain yang disebut segment.

3. Segment mengalir ke layer Data Link dan kemudian diubah menjadi frame.

4. Terakhir, frame mengalir ke layer Physical dan kemudian dirubah menjadi

bits atau bit-bit. Pada layer ini, bit-bit dirubah menjadi besaran fisik,

seperti arus listrik, gelombang elektromagnetik, cahaya.

Proses “perubahan bentuk” dari satu layer ke layer berikutnya dilakukan

dengan menambahkan header khusus. Inilah yang disebut dengan encapsulation

atau enkapsulasi. Proses enkapsulasi terjadi berulang-ulang hingga data dirubah

menjadi bit-bit. Kemudian bit-bit ini dikirim ke host target melalui media jaringan.

Setelah informasi (berupa bit-bit) sampai di host target maka proses

kebalikannya, yaitu “melepas” header satu persatu dari layer terbawah hingga ke

layer paling atas akan dilakukan. Proses melepas header ini disebut de-

encapsulation atau de-enkapsulasi.

Proses enkapsulasi dan de-enkapsulasi dapat dianalogikan dengan

pengiriman barang via pos. Barang yang dikirim akan dibungkus, diberi alamat,

diantarkan ke kantor pos. Selanjutnya petugas pos akan mengantarkannya ke

alamat tujuan. Setelah sampai di tujuan, penerima dapat membuka bungkusnya

kembali.

Untuk memahami proses enkapsulasi/de-enkapsulasi yang melibatkan OSI

layer, perhatikan ilustrasi berikut ini.

Page 49: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

32

Seorang user sedang menulis e-mail menggunakan aplikasi Ms. Outlook

pada komputer 1. Setelah menekan tombol Send, isi e-mail dirubah menjadi data.

Proses konversi data ini dilakukan pada layer Presentation. Sementara, session

layer melakukan request sebuah session baru yang kemudian ditangani oleh layer

Transport. Layer Transport melakukan enkapsulasi data menjadi segment dengan

menambahkan header (di bagian awal data). Header berisi informasi transport

layer seperti nomor port dan jenis protokol komunikasi. Informasi ini akan

dimanfaatkan oleh komputer 2 untuk menentukan aplikasi yang tepat (seperti

telnet,

ftp, dan sebagainya). Sehingga setiap informasi yang dikirim oleh komputer 1

akan ditangani oleh aplikasi yang sesuai pada komputer 2.

Selanjutnya, segment-segment mengalir melalui layer Network. Pada layer

network ini, segment-segment mengalami enkapsulasi menjadi packet dengan

adanya penambahan header di bagian depan segment. Biasanya header akan berisi

alamat asal dan alamat tujuan network.

Packet-packet kemudian melalui layer Data Link dan mengalami

enkapsulasi menjadi frame-frame dengan penambahan header di bagian awal

setiap packet. Di samping itu, packet-packet juga akan mengalami penambahan

trailer (informasi lain dibagian akhir packet). Informasi header ini akan sangat

bergantung pada jenis frame-nya, biasanya berisi alamat hardware asal dan tujuan,

mungkin berupa MAC (Medium Access Control) address yang digunakan oleh

perangkat IEEE 802.2. Sedangkan trailer dimanfaatkan sebagai kendali kecepatan

transfer atau flow control. Kadangkala trailer disebut sebagai FCS (Frame Check

Sequence).

Page 50: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

33

Selanjutnya, frame-frame melalui layer Physical untuk kemudian dirubah

menjadi bit-bit. Setelah meninggalkan layer ini, bit-bit akan dirubah menjadi

sinyal listrik atau intensitas cahaya (jika menggunakan laser/infra red). Atau

gelombang elektromagnetik (jika menggunakan WiFi/bluetooth). Informasi

mengalir melalui media jaringan menuju komputer tujuan. Setelah tiba di

komputer 2 maka proses kebalikannya akan dilakukan, yaitu melepas header dan

trailer secara bertahap. Dimulai dari layer paling bawah hingga layer paling atas.

Proses de-enkapsulasi dilakukan hingga data (secara utuh) dapat “dimengerti”

oleh aplikasi yang sesuai.

2.4 Perangkat Network dan OSI

Selama bertahun-tahun para ahli telah mengembangkan berbagai

perangkat network. Setiap perangkat dibuat untuk maksud dan tujuan tertentu.

Terdapat perangkat network yang dibuat untuk keperluan manajemen bandwidth,

routing, switching, firewall, dan lain-lain. Jika perangkat-perangkat network

tersebut dikaitkan dengan layer-layer OSI maka kita dapat mengelompokkannya

menjadi beberapa perangkat yang umum, diantaranya:

1. Router

Router bekerja pada layer 3 (model OSI) atau layer Network. Pada

layer ini disediakan protokol yang bertanggung jawab mengatur

pengalamatan (addressing) dan penentuan rute (routing). Saat ini telah

dikembangkan router yang dapat bekerja pada layer 4 atau layer

Transport. Router semacam ini memiliki fungsi tambahan, yaitu sebagai

firewall.

2. Switch

Page 51: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

34

Switch bekerja pada layer 2 (model OSI). Switch berfungsi sebagai

sentral atau konsentrator. Switch dapat dipandang sebagai multiport bridge.

Selain switch tradisional, saat ini dikembangkan multilayer switch yang

dapat beroperasi pada layer 2 hingga layer 7. Switch semacam ini

memiliki beberapa fitur tambahan yang tidak dapat dijumpai pada switch

tradisional.

3. Hub

Hub bekerja pada layer 1 (model OSI) atau layer Physical. Hub

berfungsi sebagai konsentrator. Namun hub tidak dapat mempelajari

alamat hardware sehingga informasi yang datang ke hub akan diteruskan

(dibroadcast) ke seluruh host. Jadi setiap host akan menerima informasi

dari hub. Kondisi semacam ini disebut sebagai “banjir broadcast” dan

sangat mempengaruhi performa network. Saat ini hub sudah jarang

dijumpai dan ditinggalkan.

Page 52: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

35

Sumber : http://blog.umy.ac.id/janiwidiastuti16/2015/06/08/chapter-9-troubleshooting-the-

network/

Gambar II.13

Perangkat Network dan OSI Layer

2.5. Subnet dan CIDR

2.5.1. IP address

IP address dibentuk oleh sekumpulan bilangan biner sepanjang 32 bit,

yang dibagi atas 4 bagian. Setiap bagian panjangnya 8 bit. IP address merupakan

identifikasi setiap host pada jaringan Internet. Artinya tidak diizinkan terdapat

host lain (yang bergabung ke Internet) menggunakan IP address yang sama.

Contoh IP address sebagai berikut: 01000100 10000001 11111111 00000001

Apabila setiap bagian kita konversikan ke bilangan desimal maka IP

address di atas menjadi: 68.129.255.1, Bentuk penulisan IP address di atas

dikenal dengan notasi “doted decimal”. Dalam praktiknya, IP address bentuk

desimal inilah yang digunakan sebagai alamat host.

Page 53: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

36

Saat ini alokasi IP address versi 4 sudah semakin berkurang, IPv4 telah digunakan

hampir 20 tahun. Untuk mengatasinya, telah dikembangkan IP address versi 6

atau Ipng (IP next generation). Salah satu keunggulan IPv6 adalah jumlahnya

sangat besar. Sehingga dapat mengantisipasi lonjakan permintaan IP address di

masa yang akan datang.

IPv4 menggunakan 32 bit, sedangkan IPv6 menggunakan 128 bit.

Sehingga kurang lebih terdapat 4 milyar (4e+9) komputer yang dapat terhubung

ke Internet menggunakan IPv6 dapat mencapai 3,4e+38 komputer. Secara teori

kira-kira terdapat 6,65e+23 address untuk setiap meter persegi di seluruh

permukaan bumi. Namun dengan semakin meningkatnya kebutuhan IP address

untuk perangkat ponsel pintar, tablet, dsb. Maka sedikitnya terdapat sebanyk 1564

address tiap meter persegi di seluruh permukaan bumi.

Alokasi IP address yang begitu banyak perlu diatur penggunaannya.

Lembaga yang mengatur alokasi IP address di berbagai negara adalah IANA

(Internet Assigned Numbers Authority). Informasi tentang IANA dapat dijumpai

pada situs http://www.iana.org/abuse/. Dalam praktiknya, pengguna akhir tidak

akan berhubungan langsung dengan IANA. Pengguna akhir akan berhubungan

dengan ISP langganan. ISP yang pada akhirnya membagikan IP address kepada

pengguna akhir. Kemudian, IP address yang berjumlah sekitar 4 milyar ini tidak

semuanya dapat digunakan sebagai IP address untuk host. Terdapat yang

digunakan untuk keperluan khusus. Seperti untuk keperluan alamat network,

alamat broadcast, alamat localhost, LAN, dan sebagainya. Menurut IANA, IP

address berikut ini dicadangkan untuk keperluan jaringan intranet atau LAN.

1. Dimulai dari 10. (termaksud 10.0.0.0 sampai dengan 10.255.255.255)

Page 54: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

37

2. Dimulai dari 127.

3. Dimulai dari 169.254.

4. Dimulai dari 172.16. sampai dengan 172.31.

5. Dimulai dari 192.168.

Sedangkan IP address selain yang dicantumkan di atas dapat digunakan

untuk Internet. IP address yang digunakan untuk keperluan LAN/intranet disebut

sebagai IP address private. Sedangkan IP address yang digunakan untuk

keperluan Internet disebut IP address public. Perhatikan tabel berikut ini yang

berisi daftar IP address private.

Tabel II.4

IP address private

Kelas IP address

A 10.0.0.0 – 10.255.255.255

B 172.16.0.0 – 172.31.255.255

C 192.168.0.0 – 192.168.255.255

Sumber : Bandung, Cisco CCNA & Jaringan Komputer (2012)

Secara umum, IP address dapat dibagi menjadi 5 buah kelas. Kelas A, B,

C , D, dan E. Namun dalam praktiknya hanya kelas A, B, dan C yang digunakan

untuk keperluan umum. Ketiga kelas IP address ini disebut IP address unicast. IP

address kelas D disebut juga IP address multicast. Sedangkan IP address kelas E

digunakan untuk keperluan khusus. IP address kelas D disebut juga IP address

multicast. Sedangkan IP address kelas E digunakan untuk keperluan riset.

Page 55: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

38

IP address (kelas A, B, dan C) dapat dipisahkan menjadi 2 bagian, yakni

bagian network (bit-bit network/network bits) dan bagian host (bit-bit host/ host

bits). Network bit berperan sebagai perbedaan antara network atau identifikasi (ID)

network. Sedangkan host bit berperan sebagai identifikasi (ID) host. Semua host

yang terhubung pada network yang sama, pasti akan memiliki network bit yang

sama.

Perlu diketahui bahwa IP address bukanlah “barang gratis”. Artinya, kita

harus “membeli” dari pihak yang berwenang. Umumnya kita dapat memperoleh

IP address dengan cara berlangganan Internet ke ISP.

2.6. Mengenal Perangkat Network

Terdapat beberapa vendor yang memrpoduksi perangkat network seperti

router, switch, hub, dll. Secara umum perangkat jaringan dapat digolongkan

sebagai berikut.

1. Router

Router sering digunakan untuk menghubungkan beberapa network. Baik

network yang sama maupun berbeda dari segi teknologinya. Seperti

menghubungkan network yang menggunakan topologi Bus, Star, dan Ring. Router

juga digunakan untuk membagi network besar menjadi beberapa buah subnetwork

(network-network kecil). Setiap subnetwork seolah-olah “terisolir dari network

lain. Hal ini dapat membagi-bagi traffic yang akan berdampak positif pada

performa network. Sebuah router memiliki kemampuan routing. Artinya router

secara cerdas dapat mengetahui kemana rute perjalanan informasi (packet) akna

dilewatkan. Apakah ditujukan untuk host lain yang satu network ataukah berbeda

network. Jika paket-paket ditujukan untuk host pada network lain maka router

Page 56: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

39

akan meneruskannya ke network tersebut. Sebaliknya, jika paket-paket ditujukan

untuk host yang satu network maka router akan menghalangi paket-paket keluar,

sehingga paket-paket tersebut tidak “membanjiri” network yang lain,

Sumber : Bandung, Cisco CCNA & Jaringan Komputer (2012)

Gambar II.14

Analogi Router dalam membagi jaringan

Pada diagram jaringan, sebuah router seringkali dinyatakan dengan simbol

khusus. Berikut ini disajikan simbol yang digunakan untuk menggambarkan

router.

Sumber : http://www.cisco.com/c/en/us/about/brand-center/network-topology-icons.html

Simbol II.1

Router

Interface standar yang biasanya disediakan di router adalah:

Page 57: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

40

a. LAN port (100/1000/10000 Ethernet)

b. Sebuah Ethernet WAN port (1000/10000)

c. Sebuah Serial port

d. Sebuah console port

Untuk mengkonfigurasi sebuah routeri dapat dilakukan melalui console

port. Kita membutuhkan kabel khusus yang disebut kabel rollover (Console Cable)

dan adaptor RJ45 to DB9. Kabel rollover dapat dikenali dari bentuknya yang

pipih (seperti ribbon cable) dengan 8 jalur.

Kabel rollover ini kemudian dihubungkan dari console port router ke

serial port COM 1 atau COM 2 komputer. Pada komputer tidak terdapat lagi

serial port. Sebagai gantinya dapat digunakan konverter USB to DB9.

2. Switch

Switch dapat mempelajari alamat hardware host tujuan, sehingga

informasi (packet) dapat langsung dikirim ke host tujuan. Switch yang lebih

cerdas dapat mengecek frame yang error dan dapat mem-blok frame yang error

tersebut. Simbol yang digunakan untuk menggambarkan switch sebagai berikut:

Sumber : http://www.cisco.com/c/en/us/about/brand-center/network-topology-icons.html

Simbol II.2

Switch

Page 58: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

41

Sama dengan router, switch dapat dibedakan menjadi fixed atau modular switch.

Switch dapat dikelompokkan berdasarkan kapasitas/ ukuran network. Dalam hal

ini, terbagi menjadi:

a. Desktop dan Workgroup Switches

Biasanya digunakan pada workgroups atau small office

b. Data center and backbone switches

Switch yang dibuat untuk keperluan network berskala besar atau network

yang memiliki traffic data yang tinggi.

Sumber : http://www.cisco.com/c/en/us/products/switches/catalyst-6500-series-

switches/index.html

Gambar II.15

Switch Backbone

Page 59: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

42

Dilihat dari cara kerjanya maka switch dapat dikelompokkan menjadi beberapa

jenis, yaitu:

A. Cut through atau fast forward

Switch jenis ini hanya mengecek alamat MAC tujuan (yang terdapat pada

CAM (MAC Address Table). Selanjutnya frame akan diteruskan ke host tujuan.

Kondisi ini dapat mengurangi “waktu tunggu” atau latency. Inilah jenis

switch “tercepat di antara jenis lainnya. Kelemahan switch jenis ini yaitu tidak

dapat mengecek frame-frame yang error. Frame yang error akan diteruskan ke

host tujuan.

B. Store and forward

Switch akan menyimpan semua frame untuk sementara waktu sebelum

diteruskan ke host tujuan. Seluruh frame akan dicek melalui mekanisme CRC

(Cyclic Redudancy Check). Jika ditemukan error maka frame akan “dibuang” dan

tidak diteruskan ke host tujuan. Switch jenis ini paling handal di antara jenis

lainnya. Kelemahan switch jenis ini adalah meningkatnya latency akibat adanya

proses pengecekan seluruh frame yang melalui switch.

C. Fragment free atau modified cut through

Switch akan membaca 64 byte dari frame sebelum meneruskannya ke host

tujuan. Nilai 64 byte ini merupakan jumlah minimum byte yang dianggap penting

untuk menentukan apakah frame error atau tidak. Sehingga switch jenis ini

memiliki kinerja yang cukup baik dan tetap handal.

Seiring dengan semakin meningkatnya kebutuhan, maka switch telah

diberi beberapa fitur tambahan yang tidak dijumpai pada switch jenis lama. Inilah

Page 60: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

43

yang disebut multilayer switch (MLS). Switch jenis ini berfungsi sama dengan

switch tradisional, hanya saja memiliki fitur lain seperti QoS (Quality of Service),

ToS (Type of Service), IP Security, VLAN, SSL.

1. Hub

Hub mirip dengan switch, yaitu sebagai konsentrator. Namun, hub tidak

“secerdas” switch. Jika informasi dikirim ke host target melalui hub maka

informasi akan mengalir ke semua host (broadcast). Kondisi semacam ini dapat

menyebabkan traffic yang tinggi. Oleh sebab itu, sebuah hub biasanya hanya

digunakan pada network berskala kecil. Simbol yang digunakan untuk

menggambarkan hub sebagai berikut:

Sumber : http://www.cisco.com/c/en/us/about/brand-center/network-topology-icons.html

Simbol II.3

Hub

Terdapat perangkat network yang berfungsi mirip hub namun tidak memiliki

banyak port. Device tersebut adalah repeater.

Page 61: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

44

BAB III

PEMBAHASAN

3.1 Tinjauan Perusahaan

3.1.1 Sejarah Perusahaan

Memasuki usianya yang ke tujuh, PT. Trimitra Sukses Indonesia semakin

dikenal dan dipercaya oleh para pelanggan. Sebagai salah satu bentuk Visi dan

Misi perusahaan dalam memberikan pelayanan terhadap data, internet, best

practice dalam implementasi perangkat network secara maksimal dan

memberikan kepuasan kepada setiap pelanggan.

Karena berkembangnya teknologi informasi dan cloud computing pada

tahun 2010 PT. Trimitra Sukses Indonesia bergerak dibidang konsultan teknologi

informasi (System Integrator). PT. Trimitra Sukses Indonesia sebelumnya hanya

bekerja mencari project dan bekerja di virtual office.

Bidang usahanya diperluas menjadi konsultan collaboration dan

surveillance camera. Dengan arah bisnis dan kebijakan demikian diharapkan PT.

Trimitra Sukses Indonesia dapat tumbuh dan berkembang secara

berkesinambungan sesuai yang diharapkan semua pihak. PT. Trimitra Sukses

Indonesia berpusat di Jalan Lautze Raya No. 16A, Sawah Besar, Jakarta 10710,

Telp 021-38900266, Email [email protected]. Sehubungan dengan

hal tersebut maka kami melakukan penelitian pada pada PT. TRIMITRA

SUKSES INDONESIA dan kami mengambil suatu judul yang berkaitan dengan

penggunaan teknologi jaringan komputer, yaitu “Perancangan Remote Network

Pada PT Trimitra Sukses Indonesia”.

Page 62: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

45

Gambar III.1

Struktur Organisasi PT. Trimitra Sukses Indonesia

Fungsi :

1. Direktur Utama : Bertanggung jawab penuh terhadap jalannya

perusahaan

2. Sales Manager : Bertanggung jawab mencari project dan

memonitor project yang sedang berjalan

3. Account Manager : Bertanggung jawab mengikuti dan menyelesaikan

tuntas project yang sedang berjalan dan

berkomunikasi dengan customer secara aktif

4. Finance Manager : Bertanggung jawab melakukan pembayaran tagihan,

tunggakan, gaji karyawan, administrasi, dll.

5. Sales Admin : Bertanggung jawab memproses Purchase Order,

membuat Quotation penawaran melakukan

penagihan kepada customer dan pihak ketiga

(distributor, prinsipal, dan vendor lain).

Page 63: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

46

6. Secretary : Bertanggung jawab membantu Direktur dalam

masalah dokumen, performa perusahaan, dan

membantu menyusun dokumen untuk tender dan

mengajukan diri masuk di suatu project atau

customer.

7. Admin : Bertanggung jawab melakukan pencatatan barang

masuk dan keluar, membuat surat jalan, tanda

terima, invoice untuk kurir yang sedang

mengantarkan barang ke customer.

8. Technical Manager : Bertanggung jawab melakukan presentasi, POC

(Proof of Concept), eskalasi masalah, dan

implementasi suatu project atau after sales.

Melakukan pencatatan lembur Project Engineer dan

Presales Engineer.

9. Project Engineer : Bertanggung jawab melakukan implementasi dan

troubleshooting suatu pekerjaan yang telah selesai

maupun sedang berjalan.

10. Presales Engineer : Bertanggung jawab melakukan presentasi dan POC

pada customer dan membackup Project Engineer

jika pekerjaan melebihi kapasitas. Membuat

proposal, dokumentasi, UAT (User Acceptance Test)

di suatu implementasi Project.

Page 64: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

47

3.2 Topologi dan Desain Jaringan

3.2.1 Skema Jaringan

1. Blok Diagram Jaringan Komputer

Sumber : dokumen pribadi

Gambar III.2

Blok Desain Jaringan Komputer untuk PT. Trimitra Sukses

Indonesia

2. Gambar Logical Diagram

Sumber : dokumen pribadi

Gambar III.3

Topologi Logical Untuk PT. Trimitra Sukses Indonesia

Page 65: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

48

3. Penjelasan Topologi

Di kantor pusat Jakarta terdapat banyak user yang menggunakan PC, di

cabang ini menerapkan VLAN dan Trunking dengan enkapsulasi 802.1Q sehingga

dapat membagi broadcast. Untuk routing masing-masing VLAN diterapkan

konsep “Router On the Stick”, jadi hanya satu router untuk routing VLAN yang

berbeda agar dapat berkomunikasi dan router ini juga digunakan untuk

menghubungkan antara cabang Medan dan Surabaya. Menggunakan routing

protocol EIGRP. Terdapat satu buah server yaitu DNS Server, Web Server, dan

File Server.

Di cabang Surabaya memiliki user yang lebih sedikit, tidak menerapkan

VLAN dan terdapat 2 buah IP Phone. Terdapat 1 buah router untuk

menghubungkan cabang Jakarta dan Medan.

Di cabang Medan hanya terdapat satu Wireless Router untuk routing

EIGRP dan Access Point untuk user yang menggunakan wireless.

3.3 Spesifikasi Jaringan

Perangkat jaringan komputer yang digunakan pada sistem seperti diatas

adalah sebagai berikut :

1. Linksys WRT500N

2. Router Cisco 4000 Series

3. Cisco IP Phone 7800

4. Notebook Acer 4752G

5. Mini Tower PC Dell Vostro 3468

6. Switch Cisco 3650 Series

7. Kabel UTP Cat 5e/6

Page 66: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

49

8. Kabel Rollover dan Serial to USB

9. Server SuperMicro X9SCL-F + SC111LT-330CB Small & Medium Server

3.3 Alokasi IP Address

Tabel 3.1

Alokasi IP Address

No. Divisi IP Address

Site Jakarta

1 Sales / Sales Admin 100.100.100.0 /24

2 HRD / Finance 200.200.200.0 /24

3 Project Engineer / Presales Engineer 172.16.20.0 /24

Site Surabaya

4 Sales 10.10.10.0 /24

5 Project Engineer 10.10.10.0 /24

Site Medan

6 Sales 50.50.50.0 /24

3.4. Pembahasan Pokok

PT Trimitra Sukses Indonesia yang sebelumnya hanya berkantor di virtual

office dan menyewa gedung dan infrastruktur ingin membuka 3 kantor, yaitu

berlokasi di Jakarta, Surabaya, dan Medan. Mereka ingin menghubungkan ke 3

site dengan Routing Protocol agar semua site dapat saling terhubung. Di ke 3 site

memiliki alokasi IP Address yang berbeda-beda dan masing-masing site dapat

saling terhubung ke Internet. Di site Jakarta mengaplikasikan VLAN dan

Page 67: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

50

Trunking (802.1Q), DNS Server, Web Server, dan InterVLAN Routing. Di

site Surabaya mengimplementasikan Port Security dan DHCP telephony service

untuk IP Phone. Untuk di site Medan hanya mengimplementasikan wireless

Router karena hanya memiliki bisnis unit yang kecil. Di tengah terdapat 2 buah

router yang mengaplikasi HSRP, HSRP adalah protokol untuk meredudansi

router jika salah satu interface atau router tersebut rusak/mati. HSRP

dikonfigurasi agar memiliki sebuah virtual gateway, jika salah satu link lebih baik

atau salah satu router memiliki kemampuan yang lebih baik maka router tersebut

akan dipilih sebagai preempt (jika router tersebut bekerja dengan baik lagi maka

router tersebut akan dipilih kembali sebagai primary router).

3.5. Perumusan masalah

Penulis mempunyai 3 masalah yang ingin dibahas diantaranya :

1. Telnet dengan SSH

2. ISL dengan 802.1Q

Dengan mengetahui konsep dan perumusan masalah, maka penulis akan

membahasnya satu-persatu sebagai berikut :

1. Telnet dengan SSH

Telnet adalah sebuah protokol jaringan yang mengizinkan user untuk

mengakses sebuah remote device. Telnet biasanya diakses menggunakan tools

terminal seperti putty, Secure CRT, dan HyperTerminal. Administrator dapat

mengakses sebuah device dengan “telneting” IP Address atau hostname device

tersebut. Telnet server harus diinstall dan running pada device yang ingin kita

akses secara remote. Telnet biasanya menggunakan TCP port 23. Salah satu

kekurangan telnet adalah semua data, termaksud username dan password dikirim

Page 68: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

51

secara clear text (teks polos) tanpa dienkripsi. Jika paket data tersebut di

sniffing menggunakan sniffing tools maka akan terlihat semua username,

password, dan data yang dikirim akan terlihat. Belakangan ini telah jarang

digunakan telnet, pengganti telnet adalah SSH.

SSH juga sebuah protokol jaringan yang digunakan untuk remote access

dan memanajemen device. Kunci perbedaan dari Telnet dan SSH adalah SSH

menggunakan enkripsi, dengan kata lain semua data yang ditransmisi akan aman

dan sulit untuk “dimata-matai”. Seperti Telnet, SSH juga harus menjalankan SSH

Server di sisi remote device dan SSH client di sisi administrator. SSH

menggunakan TCP port 22 secara default. SSH menggunakan public key

cryptography dalam enkripsinya.

2. ISL dengan 802.1Q

ISL dan 802.1Q adalah protokol VLAN dimana ISL adalah protokol yang

khusus dibuat cisco dan hanya ada di perangkat cisco (cisco proprietary). 802.1Q

adalah protokol standard untuk VLAN.

Trunking (Trunk) adalah sebuah link yang digunakan untuk membawa

banyak VLAN di switch yang berbeda. VLAN mempunyai tagging sebagai

pengidentifikasi (identitas) asal dan traffic paket tsb mempunyai tujuan ke VLAN

yang sama dengan switch yang berbeda. ISL dan 802.1Q mempunyai tipe

enkapsulasi yang digunakan untuk membawa data dari beberapa VLANs di link

Trunk.

ISL adalah Cisco proprietary untuk menginterkoneksi beberapa switch.

ISL menyediakan kemampuan VLAN Trunking bekerja di full wire-speed baik di

link Ethernet full-duplex atau half-duplex. ISL mendukung sampai dengan 1000

Page 69: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

52

VLAN. Di ISL, frame orisinil dienkapsulasi dan ditambahkan header sebelum

frame tersebut dibawa ke link trunk. Di sisi akhir penerima, header dilepas dan

framenya diteruskan kepada VLAN yang ditugaskan.

802.1Q adalah standar IEEE untuk frame tagging di trunk dan mendukung

sampai dengan 4096 VLAN. 802.1Q, trunk device memasukkan 4-byte tag

kedalam frame orisinil dan menghitung ulang frame check sequence (FCS)

sebelum mengirimkan ke switch lain melalui trunk link. Di penerima akhir, tag

akan dilepas dan semua frame diteruskan ke VLAN yang sama dan ditugaskan.

802.1Q tidak memberi frame tag di native VLAN (VLAN induk). 802.1Q

melakukan tagging di port dan mentransmisikan keseluruh frames yang terdapat

di trunk link.

3. EIGRP dengan OSPF

Terdapat dua jenis Routing Protocol yaitu Interior Gateway Protocol (IGP)

dan Exterior Gateway Protocol (EGP). IGP adalah protokol Routing yang

digunakan untuk mencari jalur network dengan Autonomous System. Autonomous

System adalah grup dari beberapa network dibawah satu Administrative Distance

yang dikontrol oleh ISP atau organisasi Enterprise. Protokol Routing yang

menggunakan IGP adalah RIP (Routing Information Protocol), IGRP (Interior

Gateway Routing Protocol), OSPF (Open Shortest Path First), dan IS-IS

(Intermediate System to Intermediate System).

Exterior Gateway Protocol (EGP) adalah digunakan untuk mengirim paket

data diantara autonomous system yang berbeda. Router mengidentifikasi nomor

autonomous system berdasarkan nomor autonomous system yang telah diberikan.

BGP adalah contoh protokol dari EGP.

Page 70: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

53

Kesimpulannya adalah IGP digunakan untuk meneruskan paket diantara

network yang berbeda dan di autonomous system number yang sama. Jika EGP

mempunyai kapabilitas untuk meneruskan paket data ke network yang berbeda

dengan autonomous system number yang berbeda.

Di IGP terdapat dua buah tipe yaitu Distance Vector dan Link State.

Distance Vector adalah Distance (Jarak) Vector (Arah / Interface). Distance

Vector paling baik digunakan untuk network yang simpel, desain topologi yang

tidak berubah dan topologi yang tidak berhirarki. Jika tidak dibutuhkan waktu

konvergensi yang cepat, maka Distance Vector dapat dipilih. Distance Vector

digunakan jika administrator mengetahui dan paham semua network yang

bersebelahan dan yang terkoneksi langsung dengan interface. Protokol-protokol

Distance Vector antara lain RIP, RIPv2, IGRP, EIGRP.

Link State melakukan routing untuk membangun network topologi dengan

mengupdate dirinya sendiri secara parsal walaupun terjadi perubahan di network

itu sendiri.

Proses Routing Link State :

1. Setiap router mempelajari network yang terkoneksi langsung dengan

dirinya sendiri.

2. Setiap router bertanggung jawab untuk “saying hello” kepada router

tetangga di network yang terkoneksi langsung.

3. Setiap router membangun Link State Packet (LSP) yang berisi status dari

setiap network yang terkoneksi langsung dengan dirinya sendiri.

4. Setiap router membanjiri semua router neighbors dengan LSP, lalu semua

router disimpan di database.

Page 71: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

54

5. Setiap router menggunakan database untuk membangun peta topologi

yang lengkap dan rute terbaik untuk mencapai setiap network tujuan.

Fitur dari EIGRP :

1. Dirilis tahun 1992 oleh Cisco dan menjadi Cisco proprietary.

2. EIGRP tahun 2013 telah menjadi open standard.

3. Distance Vector routing protokol.

4. Menggunakan Diffusing Update Alghoritm (DUAL) untuk mengkalkulasi

jalur utama dan jalur backup.

5. Menentukan pendekatan dengan Router tetangga.

6. Menggunakan Reliable Transport Protocol untuk menyediakan

pengiriman paket EIGRP ke router tetangga.

7. Mengirimkan update yang terbatas dan parsial.

Fitur dari OSPF:

1. Router OSPF bertukar paket, paket tersebut digunakan untuk mencari

router tetangga dan juga untuk bertukar informasi routing untuk menjaga

ke-akuratan informasi tentang network.

2. Membangun tabel topology berdasarkan LSA (Link State Advertisement)

yang diterima.

3. Database nantinya akan menyimpan semua informasi tentang topologi

network.

4. Mengeksekusi Algoritma Dijkstra SPF (Shortest Path First) untuk

menentukan rute tercepat dari rute “start” ke semua router di network.

Page 72: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

55

BAB IV

PENUTUP

4.1. Kesimpulan

Setelah mengumpulkan informasi kepada user dan PIC dari PT. Trimitra

Sukses Indonesia dapat disimpulkan sebagai berikut:

1. Jaringan yang diinginkan pada PT. Trimitra Sukses Indonesia membentuk

topologi Star.

2. Jaringan yang dibangun tidak berbentuk hierarchical network karena user

yang sedikit dan budget terbatas.

3. Menggunakan protokol HSRP untuk meredundant router jika sewaktu-

waktu salah satu router atau interface router rusak.

4. PIC ingin membandingkan EIGRP dengan OSPF, dapat disimpulkan PIC

ingin menggunakan EIGRP untuk konektivitas antar cabang.

5. Menggunakan DNS dan Web Server agar memiliki Domain untuk email,

website, Active Directory.

6. Menggunakan DHCP Server di Router Surabaya dan Jakarta.

7. Menggunakan Router Wireless di cabang Medan.

8. Menggunakan Telnet dan SSH untuk mengkonfigurasi Server, Router, dan

Switch.

9. Mengimplementasikan VLAN dan InterVLAN Routing.

10. Menggunakan Port Security

Page 73: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

56

4.2. Saran

Sebaiknya menggunakan Firewall dan Proxy Server untuk menutup port-

port yang tidak digunakan sehingga tidak terjadi celah keamanan dan Proxy

Server untuk memonitoring user sedang mengakses situs dan jenis aplikasi yang

sedang digunakan.

Page 74: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

57

DAFTAR PUSTAKA

Sofana, Iwan. 2012. Cisco CCNA dan Jaringan Komputer. Bandung: InformatikaBandung

http://www.exuberantsolutions.com/wireless-personal-area-network-training.html

http://computer.howstuffworks.com/wimax1.html

https://networkel.com/network-topology-types/

http://what-when-how.com/data-communications-and-networking/circuits-data-communications-and-networking/

http://kundang.weblog.esaunggul.ac.id/2013/07/23/perbandingan-vlan-dan-lan/

http://searchenterprisewan.techtarget.com/feature/WAN-technologies-summarized

http://encyclopedia2.thefreedictionary.com/ISO%2FOSI+Reference+Model

http://www.certiology.com/computing/computer-networking/osi-layer-model.html

http://www.networkstuff.eu

http://www.firewall.cx/networking-topics/the-osi-model.html

http://ecomputernotes.com/computernetworkingnotes/communication-networks/osi-layers

http://blog.umy.ac.id/janiwidiastuti16/2015/06/08/chapter-9-troubleshooting-thenetwork/

http://www.cisco.com/c/en/us/about/brand-center/network-topology-icons.html

Page 75: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

58

Page 76: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

59

LAMPIRAN-LAMPIRANLampiran A.1

3.6 Konfigurasi Jaringan1. VLAN

SW2:SW2(config)#vlan 10SW2(config-vlan)#name BSI-VLAN10SW2(config-vlan)#exit

SW2(config)#vlan 20SW2(config-vlan)#name BSI-VLAN20SW2(config-vlan)#exit

SW2(config)#interface range fa0/2-4SW2(config-if-range)#switchport mode accessSW2(config-if-range)#switchport access vlan 20SW2(config-if-range)#exit

SW2(config)#interface range fa0/5-7SW2(config-if-range)#switchport mode accessSW2(config-if-range)#switchport access vlan 10SW2(config-if-range)#exit

SW3:SW3(config)#vlan 30SW3(config-vlan)#name BSI-VLAN30SW3(config-vlan)#exit

SW3(config)#vlan 40SW3(config-vlan)#name BSI-VLAN40SW3(config-vlan)#exit

SW3(config)#interface fa0/5SW3(config-if)#switchport mode accessSW3(config-if)#switchport access vlan 40SW3(config-if)#exit

SW3(config)#interface fa0/6SW3(config-if)#switchport mode accessSW3(config-if)#switchport access vlan 30SW3(config-if)#exit

Page 77: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

60

Lampiran A.2SW4:SW4(config)#vlan 40SW4(config-vlan)#name BSI-VLAN40SW4(config-vlan)#exitSW4(config)#vlan 30SW4(config-vlan)#name BSI-VLAN30SW4(config-vlan)#exit

SW4(config)#interface fa0/2SW4(config-if)#switchport mode accessSW4(config-if)#switchport access vlan 40SW4(config-if)#exit

SW4(config)#interface fa0/3SW4(config-if)#switchport mode accessSW4(config-if)#switchport access vlan 30SW4(config-if)#exit

2. TrunkingSW2:SW2(config)#interface fa0/1SW2(config-if)#switchport mode trunkSW2(config-if)#switchport trunk allowed vlan 10,20

SW3:SW3(config)#interface range fa0/1, fa0/4SW3(config-if-range)#switchport mode trunkSW3(config-if-range)#switchport trunk allowed vlan 1,30,40SW3(config-if-range)#exit

SW4:SW4(config)#interface fa0/1SW4(config-if)#switchport mode trunkSW4(config-if)#switchport trunk allowed vlan 1,30,40SW4(config-if)#exit

3. Port-SecuritySW2:SW2(config)#interface fa0/6SW2(config-if)#switchport mode accessSW2(config-if)#switchport port-securitySW2(config-if)#switchport port-security maximum 1SW2(config-if)#switchport port-security mac-address sticky

Page 78: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

61

Lampiran A.3SW2(config-if)#switchport port-security violation shutdownSW2(config-if)#exit

SW2(config)#interface fa0/7SW2(config-if)#switchport mode accessSW2(config-if)#switchport port-securitySW2(config-if)#switchport port-security maximum 1SW2(config-if)#switchport port-security mac-address stickySW2(config-if)#switchport port-security violation restrictSW2(config-if)#exit

SW2(config)#interface fa0/5SW2(config-if)#switchport mode accessSW2(config-if)#switchport port-securitySW2(config-if)#switchport port-security maximum 1SW2(config-if)#switchport port-security mac-address stickySW2(config-if)#switchport port-security violation protectSW2(config-if)#exit

3. IP Addressing dan InterVLAN RoutingR1:R1(config)#interface eth1/0R1(config-if)#no shutdownR1(config-if)#exit

R1(config)#interface eth1/0.10R1(config-subif)#encapsulation dot1q 10R1(config-subif)#ip address 10.10.10.254 255.255.255.0R1(config-subif)#exit

R1(config)#interface eth1/0.20R1(config-subif)#encapsulation dot1q 20R1(config-subif)#ip address 20.20.20.254 255.255.255.0R1(config-subif)#exit

R1(config)#interface fa0/0R1(config-if)#no shutdownR1(config-if)#ip address 13.13.13.1 255.255.255.0R1(config-if)#exit

R1(config)#interface fa0/1R1(config-if)#no shutdownR1(config-if)#ip address 192.168.10.1 255.255.255.0

Page 79: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

62

Lampiran A.4R1(config)#interface loopback10R1(config-if)#ip address 25.25.25.25 255.255.255.0R1(config-if)#exitR2:R2(config)#interface fa0/0R2(config-if)#no shutdownR2(config-if)#ip address 23.23.23.2 255.255.255.0R2(config-if)#exit

R2(config)#interface fa7/0R2(config-if)#no shutdownR2(config-if)#ip address 24.24.24.2 255.255.255.0R2(config-if)#exit

R2(config)#interface fa6/0R2(config-if)#no shutdownR2(config-if)#ip address 200.200.200.254 255.255.255.0R2(config-if)#exit

R2(config)#interface fa1/0R2(config-if)#no shutdownR2(config-if)#ip address 192.168.10.2 255.255.255.0R2(config-if)#exit

R3:R3(config)#interface fa1/0R3(config-if)#no shutdownR3(config-if)#ip address 13.13.13.3 255.255.255.0R3(config-if)#exit

R3(config)#interface fa0/0R3(config-if)#no shutdownR3(config-if)#ip address 23.23.23.3 255.255.255.0R3(config-if)#exit

R3(config)#interface fa6/0R3(config-if)#no shutdownR3(config-if)#ip address 100.100.100.254 255.255.255.0R3(config-if)#exit

Page 80: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

63

Lampiran A.5Router-Wireless-R1:

R4:R4(config)#interface fa0/0R4(config-if)#no shutdownR4(config-if)#ip address 34.34.34.4 255.255.255.0R4(config-if)#exit

R4(config)#interface fa0/1R4(config-if)#no shutdownR4(config-if)#ip address 172.16.20.254 255.255.255.0R4(config-if)#exit

R4(config)#interface fa0/1.30R4(config-subif)#encapsulation dot1q 30R4(config-subif)#ip address 30.30.30.254 255.255.255.0R4(config-subif)#exit

R4(config)#interface fa0/1.40R4(config-subif)#encapsulation dot1Q 40R4(config-subif)#ip address 40.40.40.254 255.255.255.0R4(config-subif)#exit

4. DHCP-Server:R1:R1(config)#ip dhcp pool VLAN10R1(dhcp-config)#network 10.10.10.0 255.255.255.0R1(dhcp-config)#default-route 10.10.10.254

Page 81: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

64

Lampiran A.6R1(dhcp-config)#dns-server 200.200.200.1R1(dhcp-config)#exit

R1(config)#ip dhcp pool VLAN20R1(dhcp-config)#network 20.20.20.0 255.255.255.0R1(dhcp-config)#default-route 20.20.20.254R1(dhcp-config)#dns-server 200.200.200.1R1(dhcp-config)#exit

Router-Wireless-R1:

5. TelnetSW2(config)#enable secret bsiSW2(config)#interface vlan 20SW2(config-if)#ip address 20.20.20.20 255.255.255.0SW2(config-if)#exit

SW2(config)#line vty 0 4SW2(config-line)#password bsiSW2(config-line)#exit

6. SSHR1R1(config)#ip domain-name bsi.ac.idR1(config)#crypto key generate rsa

The name for the keys will be: bsi.ac.idChoose the size of the key modulus in the range of 360 to 2048 for yourGeneral Purpose Keys. Choosing a key modulus greater than 512 may takea few minutes.

Page 82: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

65

Lampiran A.7How many bits in the modulus [512]: 512% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

R1(config)#username ssh password sshR1(config)#line vty 0 4R1(config-line)#transport input sshR1(config-line)#login local

7. VOIPSW2:SW2(config)#interface range fa0/2-3SW2(config-if-range)#switchport voice vlan 20SW2(config-if-range)#exit

R1:R1(config)#ip dhcp pool VLAN20R1(dhcp-config)#option 150 ip 20.20.20.254R1(dhcp-config)#exit

R1(config)#telephony-serviceR1(config-telephony)#max-ephone 3R1(config-telephony)#max-dn 3R1(config-telephony)#ip source 20.20.20.254 port 2000R1(config-telephony)#auto assign 1 to 3R1(config-telephony)#exit

R1(config)#ephone-dn 1R1(config-ephone-dn)#number 101R1(config-ephone-dn)#exit

R1(config)#ephone-dn 2R1(config-ephone-dn)#number 102R1(config-ephone-dn)#exit

R1(config)#ephone-dn 3R1(config-ephone-dn)#number 103R1(config-ephone-dn)#exit

8. HSRPR1:R1(config)#ip dhcp pool VLAN20R1(dhcp-config)#option 150 ip 20.20.20.254R1(dhcp-config)#exit

Page 83: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

66

Lampiran A.8R1(config)#telephony-serviceR1(config-telephony)#max-ephone 3R1(config-telephony)#max-dn 3R1(config-telephony)#ip source 20.20.20.254 port 2000R1(config-telephony)#auto assign 1 to 3R1(config-telephony)#exit

R1(config)#ephone-dn 1R1(config-ephone-dn)#number 101R1(config-ephone-dn)#exit

R1(config)#ephone-dn 2R1(config-ephone-dn)#number 102R1(config-ephone-dn)#exit

R1(config)#ephone-dn 3R1(config-ephone-dn)#number 103R1(config-ephone-dn)#exit

R2:R2(config)#interface fa1/0R2(config-if)#standby 1 ip 192.168.10.10R2(config-if)#standby 1 preempt

9. EIGRPR1:R1(config)#router eigrp 10R1(config-router)#no auto-summaryR1(config-router)#network 10.10.10.0R1(config-router)#network 13.13.13.0R1(config-router)#network 20.20.20.0R1(config-router)#network 192.168.10.0R1(config-router)#exit

R2:R2(config)#router eigrp 10R2(config)#no auto-summaryR2(config-router)#network 23.23.23.0R2(config-router)#network 24.24.24.0R2(config-router)#network 192.168.10.0R2(config-router)#network 200.200.200.0R2(config-router)#exit

Page 84: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

67

Lampiran A.9R3:R3(config)#router eigrp 10R3(config)#no auto-summaryR3(config-router)#network 100.100.100.0R3(config-router)#network 13.13.13.0R3(config-router)#network 23.23.23.0

R4:R4(config)#router eigrp 10R4(config)#no auto-summaryR4(config-router)#network 30.30.30.0R4(config-router)#network 34.34.34.0R4(config-router)#network 40.40.40.0R4(config-router)#network 172.16.20.0

10. OSPFR1:R1(config)#router ospf 10R1(config-router)#network 10.10.10.0 0.0.0.255 area 0R1(config-router)#network 13.13.13.0 0.0.0.255 area 0R1(config-router)#network 20.20.20.0 0.0.0.255 area 0R1(config-router)#network 192.168.10.0 0.0.0.255 area 0R1(config-router)#exit

R2:R2(config)#router ospf 10R2(config-router)#network 23.23.23.0 0.0.0.255 area 0R2(config-router)#network 24.24.24.0 0.0.0.255 area 0R2(config-router)#network 192.168.10.0 0.0.0.255 area 0R2(config-router)#network 200.200.200.0 0.0.0.255 area 0R2(config-router)#exit

R3:R3(config)#router eigrp 10R3(config-router)#network 100.100.100.0 0.0.0.255 area 0R3(config-router)#network 13.13.13.0 0.0.0.255 area 0R3(config-router)#network 23.23.23.0 0.0.0.255 area 0

R4:R4(config)#router eigrp 10R4(config-router)#network 30.30.30.0 0.0.0.255 area 0R4(config-router)#network 34.34.34.0 0.0.0.255 area 0R4(config-router)#network 40.40.40.0 0.0.0.255 area 0R4(config-router)#network 172.16.20.0 0.0.0.255 area 0

Page 85: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

68

Lampiran A.1011. Extended Access-List

I. PC7 tidak dapat membuka web www.bsi.ac.id namun masih bisamelakukan ping.

II. PC8 tidak dapat melakukan ping namun masih dapat membukawww.bsi.ac.id.R4:R4(config)#access-list 100 deny tcp host 172.16.20.7 host 200.200.200.1eq wwwR4(config)#access-list 100 deny icmp host 172.16.20.8 host 200.200.200.1R4(config)#access-list 100 permit ip any anyR4(config-if)#ip access-group 100 in

Tes Ping dari PC7 ke Server1PC>ping 200.200.200.1Pinging 200.200.200.1 with 32 bytes of data:Request timed out.Reply from 200.200.200.1: bytes=32 time=0ms TTL=126Reply from 200.200.200.1: bytes=32 time=0ms TTL=126Reply from 200.200.200.1: bytes=32 time=0ms TTL=126Ping statistics for 200.200.200.1:Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0msHasil dari membuka web server:

Tes Ping dari PC8 ke Server1PC>ping 200.200.200.1Pinging 200.200.200.1 with 32 bytes of data:

Page 86: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

69

Lampiran A.11Reply from 172.16.20.254: Destination host unreachable.Reply from 172.16.20.254: Destination host unreachable.Reply from 172.16.20.254: Destination host unreachable.Reply from 172.16.20.254: Destination host unreachable.Ping statistics for 200.200.200.1:Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),Hasil dari membuka web server

Page 87: TUGASAKHIR · data diambil berdasarkan studi pustaka dengan membaca beberapa sumber literatur untuk mendukung penulisan ini. Penulis menyadari bahwa tanpa ... untuk mengakses suatu

70

Lampiran A.12