uas komunikasi data dan jaringan komputer - filesfiles.yogaprihastomo.com/kuliah/strata dua/semester...

59
Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman i/ dari 59 halaman Template dokumen ini dan informasi yang dimilikinya adalah milik Direktorat TIK UPI untuk IMHERE UPI dan bersifat rahasia. Dilarang me-reproduksi dokumen ini tanpa diketahui Direktorat TIK UPI dan IMHERE UPI. Komunikasi Data & Jaringan Komputer Network Development Life Cycle Dosen : Hadi Syahrial, MM, M.Kom, CEH, CHFI Nama : Yoga Prihastomo NIM : 1011601026 Kelas : XB MAGISTER ILMU KOMPUTER UNIVERSITAS BUDI LUHUR 2011

Upload: ngokien

Post on 30-Jan-2018

224 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman i/ dari 59 halaman

Template dokumen ini dan informasi yang dimilikinya adalah milik Direktorat TIK UPI untuk IMHERE UPI dan bersifat rahasia. Dilarang me-reproduksi dokumen ini tanpa diketahui Direktorat TIK UPI dan IMHERE UPI.

 

   Komunikasi Data & Jaringan Komputer Network Development Life Cycle Dosen : Hadi Syahrial, MM, M.Kom, CEH, CHFI Nama : Yoga Prihastomo NIM : 1011601026 Kelas : XB     

MMAAGGIISSTTEERR IILLMMUU KKOOMMPPUUTTEERR

UUNNIIVVEERRSSIITTAASS BBUUDDII LLUUHHUURR 22001111   

 

       

Page 2: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

ii

KKaattaa PPeennggaannttaarr

Dengan rahmat Allah SWT, kami dapat menyelesaikan tugas makalah Ujian Akhir

Semester (UAS) mata kuliah “Komunikasi Data dan Jaringan Komputer” sesuai dengan

waktu yang telah ditentukan.

Dalam makalah ini kami mengambil tema mengenai pengembangan layanan jaringan

internet khususnya menggunakan pendekatan Network Development Life Cycle (NDLC) pada

institusi pendidikan STT-PLN Jakarta. NDLC merupakan sebuah metode yang bergantung

pada proses pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup

pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian

teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem informasi

yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-down dapat

diambil.

Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait, maka

perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer yang

terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan komputer

dibutuhkan sebagai pendukung dalam proses penilaian akreditasi perguruan tinggi agar

dapat meninggkat nilainya. Melihat peluang dan tantangan di atas serta tingkat

urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu

dilakukan secapatnya agar STT-PLN mampu berkompetisi dengan kampus lain dalam

melahirkan lulusan yang handal.

Seperti pepatah mengatakan: “Tak ada gading yang tak retak”. Oleh karena itu, kami

mohon masukan dari makalah yang telah kami sajikan guna penyempurnaan pada penulisan

makalah ini.

Jakarta, 25 Juni 2011 Hormat kami, Yoga Prihastomo NIM. 1011601026

Page 3: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

iii  

DDaaffttaarr IIssii Kata Pengantar ......................................................................................................... ii Daftar Isi .................................................................................................................... iii Daftar Gambar ......................................................................................................... v Daftar Tabel .............................................................................................................. vi BAB I PENDAHULUAN 1.1. Latar Belakang Masalah ................................................................................ 1 1.2. Rumusan Masalah .......................................................................................... 2 1.3. Ruang Lingkup Masalah ................................................................................ 2 1.4. Tujuan dan Manfaat ....................................................................................... 3 1.5. Sistematika Penulisan .................................................................................... 3 BAB II LANDASAN TEORI 2.1. Komunikasi Data ........................................................................................... 4 2.2. Industri Komunikasi Data .............................................................................. 5 2.3. Jaringan Komputer ........................................................................................ 5 2.3.1. Klasifikasi Jaringan Komputer ........................................................... 6 2.3.2. Topologi Jaringan Komputer .............................................................. 9 2.4. Wireless LAN ................................................................................................ 13 2.5. Model Reference OSI .................................................................................... 15 2.6. Top-Down Approach ..................................................................................... 18 2.7. Pengembangan Profesional ........................................................................... 20 2.8. Network Development Life Cycle .................................................................. 22 BAB III PEMBAHASAN 3.1. Kondisi STT-PLN Saat Ini ............................................................................ 26 3.2. Usulan Pengembangan Berdasarkan Top-Down Approach .......................... 27 3.2.1. Bisnis .................................................................................................. 27 3.2.2. Aplikasi ............................................................................................... 28 3.2.3. Data ..................................................................................................... 30 3.2.4. Jaringan ............................................................................................... 30 3.2.5. Teknologi ............................................................................................ 31 3.3. Implikasi Pemilihan Teknologi LAN ............................................................ 32 3.4. Usulan Pengembangan Berdasarkan NDLC ................................................. 35 3.4.1. Analysis ............................................................................................... 35 3.4.2. Design ................................................................................................. 36 3.4.3. Simulation Prototype .......................................................................... 38 3.4.4. Implementation ................................................................................... 39 3.4.5. Monitoring .......................................................................................... 40 3.4.6. Management ....................................................................................... 41 3.5. Keamanan Jaringan ........................................................................................ 42 3.5.1. Aspek Keamanan Komputer ............................................................... 42 3.5.2. Security Policy Life Cycle .................................................................. 44 3.5.3. Critical Success Factor ...................................................................... 44

Page 4: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

iv  

BAB IV PENUTUP 4.1. Kesimpulan .................................................................................................... 46 4.2. Saran .............................................................................................................. 46 DAFTAR PUSTAKA LAMPIRAN

Page 5: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

v  

DDaaffttaarr GGaammbbaarr Gambar 2.1. Komunikasi Data Dalam Bidang Industri .......................................... 5

Gambar 2.2. Contoh Implementasi LAN ................................................................ 7

Gambar 2.3. Contoh Implementasi MAN ............................................................... 8

Gambar 2.4. Contoh Implementasi WAN ............................................................... 9

Gambar 2.5. Contoh Implementasi Topologi Bus ................................................... 10

Gambar 2.6. Contoh Implementasi Topologi Ring ................................................. 11

Gambar 2.7. Contoh Implementasi Topologi Star .................................................. 12

Gambar 2.8. Contoh Implementasi Topologi Tree .................................................. 12

Gambar 2.9. Contoh Implementasi Topologi Mesh ................................................ 13

Gambar 2.10. Tabel Skema OSI Reference ............................................................... 15

Gambar 2.11. Top-Down Approach .......................................................................... 18

Gambar 2.12. Pendekatan Top-Down Untuk Pengembangan Sistem Informasi ....... 21

Gambar 2.1.3. Siklus NDLC ...................................................................................... 22

Gambar 3.1. Skema Jaringan di STT-PLN .............................................................. 31

Gambar 3.2. Diagram Pemilihan Teknologi LAN .................................................. 33

Gambar 3.3. Keselarasan Proyek dengan Inisiatif TI dan Bisnis ............................ 35

Gambar 3.4. Metode Desain dan Analisis Jaringan ................................................ 36

Gambar 3.5. Contoh Simulasi Jaringan dengan Boson ........................................... 38

Gambar 3.6. Usulan Konfigurasi Infrastruktur Jaringan STT-PLN ........................ 39

Gambar 3.7. Contoh Monitoring Aplikasi dengan ManageEngine Applications ... 40

Gambar 3.8. Contoh Monitoring Jaringan dengan SolarWind’s Toolset ................ 40

Gambar 3.9. Security Policy Life Cycle ................................................................... 44

Page 6: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

vi  

DDaaffttaarr TTaabbeell Tabel 2.1. Model Top Down dan NDLC ................................................................. 22

Tabel 3.1. Deskripsi Kondisi STT-PLN .................................................................. 27

Tabel 3.2. Aplikasi Yang Sedang Berjalan di LAN STT-PLN ............................... 29

Tabel 3.3. Vendor Yang Mendukung Penerapan Jaringan ...................................... 32

Tabel 3.4. Pemilihan Teknologi .............................................................................. 34

Tabel 3.5 Scope of Work Usulan RFP .................................................................... 38

Page 7: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

1  

BBAABB II PPEENNDDAAHHUULLUUAANN

1.1. Latar Belakang Masalah

Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero)

disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah

Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN

didirikan oleh PT. PLN (Persero) juga pada tahun 1998. Tujuan Utama mendirikan

STT-PLN adalah membentuk wadah bagi para pakar PLN untuk mentransfer

ilmunya kepada generasi penerus. PLN sebagai Badan Usaha Milik Negara (BUMN)

terbesar kedua dan juga sebagai penyedia tenaga listrik (infrastruktur) merupakan

BUMN yang strategis dan padat teknologi. Sistem Informasi yang dibangun di atas

jaringan komputer dipakai untuk keperluan operasi sistem tenaga listrik, pelayanan

pelanggan yang jumlahnya sekarang begitu besar.

Sehubungan dengan hal-hal tersebut di atas maka STT-PLN mempunyai Visi:

"Terwujudnya Perguruan Tinggi yang modern di bidang energi dan kelistrikan,

mandiri, mampu berkompetisi dan unggul", dan Misi: "Membentuk sarjana dan ahli

teknik yang handal dan memiliki daya saling dalam era globalisasi untuk

membangun masa depan Indonesia". STT-PLN mempunyai Program Studi dengan 4

Jurusan, yaitu: Jurusan Teknik Sipil, Jurusan Teknik Mesin, Jurusan Teknik Elektro,

dan Jurusan Teknik Informatika. Semua Jurusan S1 dan D3 mempunyai Akreditasi

B, hanya Jurusan Teknik Informatika yang akreditasinya masih C. Dari tahun ke

tahun, jumlah mahasiswa yang kuliah di STT-PLN berkembang cukup pesat. Hal ini

mengakibatkan tuntutan penyediaan sarana dan prasarana yang memadai guna

mencapai visi dan misi tersebut di atas.

Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait,

maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer

yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan

komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi

perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria

Page 8: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

2  

penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria

penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi

penyelenggaraan program studi. Melihat peluang dan tantangan di atas serta tingkat

urgensinya, maka pembangunan infrastruktur jaringan yang baik dan memadai perlu

dilakukan secepatnya agar STT-PLN mampu berkompetisi dengan kampus lain

dalam melahirkan lulusan yang handal.

Adapun pendekatan yang digunakan untuk membangun layanan melalui

teknologi informasi maka penulis mengusulkan pendekatan Network Development

Life Cycle (NDLC) merupakan sebuah metode yang bergantung pada proses

pembangunan sebelumnya seperti perencanaan strategi bisnis, daur hidup

pengembangan aplikasi, dan analisis pendistribusian data. Jika pengimplementasian

teknologi jaringan dilaksanakan dengan efektif, maka akan memberikan sistem

informasi yang akan memenuhi tujuan bisnis strategis, kemudian pendekatan top-

down dapat diambil.

1.2. Rumusan Masalah

Dari uraian latar belakang masalah di atas, dihasilkan sebuah rumusan

mengenai bagaimana mendesain pengembangan sistem jaringan (Local Area

Network) yang handal dan memadai di STT-PLN guna meningkatkan kinerja

perguruan tinggi dengan pendekatan Network Development Life Cycle?

1.3. Ruang Lingkup Masalah

Berikut ini adalah batasan dari rumusan masalah yang telah disampaikan pada

bagian sebelumnya:

Lingkup masalah dikhususkan menjadi pengembangan layanan internet kampus

dengan wireless access dan pengembangan integrasi jaringan antar laboratorium

komputer di jurusan teknik informatika STT-PLN.

Pendekatan yang digunakan dalam membahas permasalahan adalah metode top-

down approach yang terkandung lapisan bisnis, aplikasi, data, jaringan, dan

teknologi dan dibahas pula mengenai implikasi pemilihan teknologi LAN;

Page 9: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

3  

Pendekatan lain yang digunakan adalah Network Development Life Cycle dalam

membangun infastruktur jaringan;

1.4. Tujuan dan Manfaat

Tujuan dari dari penulisan dokumen ini adalah mendesain pengembangan

layanan internet wireless access di lingkungan kampus STT-PLN serta mendesain

pengembangan integrasi jaringan antara laboratorium komputer di jurusan Teknik

Informatika dengan pendekatan Network Development Life Cycle.

Sedangkan manfaat dari penulisan dokumen ini adalah dengan usulan

pengembangan infrastruktur jaringan di kampus STT-PLN maka diharapkan setiap

mahasiswa dapat dengan mudah mendapatkan layanan informasi melalui jaringan

wireless access sebagai pendukung kegiatan belajar mengajar. Manfaat lainnya,

diharapkan dengan integrasi antara laboratorium komputer di jurusan teknik

informatika mahasiswa beserta dosen dapat melakukan penelitian yang lebih baik.

1.5. Sistematika Penulisan

Adapun sistematika penulisan dokumen ini dapat dijelaskan sebagai berikut:

1. BAB I: Pendahuluan

Bagian ini menjelaskan mengenai hal-hal yang melatarbelakangi penulisan

dokumen seperti: latar belakang masalah, rumusan masalah, ruang lingkup

masalah, tujuan dan manfaat penulisan serta sistematika penulisan.

2. BAB II: Landasan Teori

Bagian ini menjelaskan mengenai hal-hal yang dijadikan acuan dalam membuat

tulisan ini.

3. BAB III: Pembahasan

Bagian ini menjelaskan mengenai pembahasan usulan pengembangan sistem

dimaksud dengan metode top-down approach, implikasi pemilihan teknologi

LAN, dan metode Network Development Life Cycle oleh STT-PLN.

4. BAB IV: Penutup

Bagian ini menjelaskan tentang kesimpulan dan saran terkait dengan penulisan

dokumen dimaksud.

Page 10: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

4  

BBAABB IIII LLAANNDDAASSAANN TTEEOORRII

2.1. Komunikasi Data

Pada dasarnya, komunikasi data merupakan proses mengirimkan data dari satu

komputer ke komputer yang lain. Untuk dapat mengirimkan data, pada komputer

harus ditambahkan alat khusus, yang dikenal sebagai network interface (antar muka

jaringan). Jenis interface jaringan ini bermacam-macam, bergantung pada media

fisik yang digunakan untuk mentransfer data tersebut. Dalam proses pengiriman data

ini terdapat beberapa masalah yang harus dipecahkan. Pertama data harus dapat

dikirimkan ke komputer yang tepat, sesuai tujuannya. Hal ini akan menjadi rumit

jika komputer tujuan transfer data ini tidak berada pada jaringan lokal, melainkan di

tempat yang jauh. Jika lokasi komputer yang saling berkomunikasi “jauh” (secara

jaringan) maka terdapat kemungkinan data rusak atau hilang. Karenanya perlu ada

mekanisme yang mencegah rusaknya data ini. Hal lain yang perlu diperhatikan ialah,

pada komputer tujuan transfer data mungkin terdapat lebih dari satu aplikasi yang

menunggu datangnya data. Data yang dikirim harus sampai ke aplikasi yang tepat,

pada komputer yang tepat tanpa kesalahan.

Untuk setiap problem komunikasi data, diciptakan solusi khusus berupa

aturan-aturan untuk menangani problem tersebut. Untuk menangani semua masalah

komunikasi data, keseluruhan aturan ini harus bekerja sama satu dengan lainnya.

Sekumpulan aturan untuk mengatur proses pengiriman data ini disebut sebagai

protokol komunikasi data. Protokol ini diimplementasikan dalam bentuk program

komputer (software) yang terdapat pada komputer dan peralatan komunikasi data

lainnya. TCP/IP adalah sekumpulan protokol yang didesain untuk melakukan fungsi-

fungsi komunikasi data pada WAN. TCP/IP terdiri atas sekumpulan protokol yang

masing-masing bertanggung jawab atas bagian-bagian tertentu dari komunikasi data.

Berkat prinsip ini, tugas masing-masing protokol menjadi jelas dan sederhana.

Protocol yang satu tidak perlu mengetahui cara kerja protocol yang lain, sepanjang

ia masih bisa saling mengirim dan menerima data.

Page 11: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

5  

2.2. Industri Komunikasi Data

Industri komunikasi data mempunyai banyak stakeholder terkait dengan

hubungan yang kompleks. Berikut ini adalah stakeholder yang dapat terlibat dalam

industri komunikasi data: penegak hukum, politisi, pembuat kebijakan, penyedia

jasa layanan internet, vendor, konsultan, industri manufaktur, pengguna rumahan,

pengguna korporat, lembaga hukum, dunia riset dan pendidikan, organisasi pembuat

standarisasi, dan sebagainya.

Gambar 2.1 – Komunikasi Data Dalam Bidang Industri

2.3. Jaringan Komputer

Jaringan komputer dapat diartikan sebagai sebuah rangkaian dua atau lebih

komputer. Komputer-komputer ini akan dihubungkan satu sama lain dengan sebuah

sistem komunikasi. Dengan jaringan komputer ini dimungkinkan bagi setiap

komputer yang terjaring di dalamnya dapat saling tukar-menukar data, program, dan

sumber daya komputer lainnya seperti media penyimpanan, printer, dan lain-lain.

Jaringan komputer yang menghubungkan komputer-komputer yang berada pada

lokasi berbeda dapat juga dimanfaatkan untuk mengirim surat elektronik (e-mail),

mengirim file data (upload) dan mengambil file data dari tempat lain (download),

dan berbagai kegiatan akses informasi pada lokasi yang terpisah.

Page 12: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

6  

Tujuan utama dari sebuah jaringan komputer adalah sharing resources (baca:

sumber daya), dimana sebuah komputer dapat memanfaatkan sumber daya yang

dimiliki komputer lain yang berada dalam jaringan yang sama. Perkembangan

teknologi komunikasi data dan jaringan komputer dewasa ini sudah tidak terbatas

lagi hanya pada komputer. Berbagai perangkat teknologi komunikasi yang hadir saat

ini berkembang mengikuti perkembangan teknologi komputer, banyak diantaranya

mengintegrasikan perangkat komputer seperti mikroprosesor, memori, display,

storage, dan teknologi komunikasi ke dalamnya padahal dulunya teknologi ini

dikembangkan untuk komputer yang dapat kita temui saat ini sudah ikut digunakan

pada teknologi jaringan komputer.

3.2.1. Klasifikasi Jaringan Komputer

Dalam konsep jaringan komunikasi data yang ada sekarang ini, Jaringan

komunikasi data dapat di klasifikasikan menjadi lima bagian antara lain:

A. Local Area Network (LAN)

LAN adalah jaringan komputer yang mencover area lokal, seperti rumah,

kantor atau group dari bangunan. LAN sekarang lebih banyak menggunakan

teknologi berdasar IEEE 802.3 Ethernet switch, atau dengan Wi-Fi. Kebanyakan

berjalan pada kecepatan 10, 100, atau 1000 Mbps. Perbedaan yang menyolok

antara Local Area Network (LAN) dengan Wide Area Network (WAN)

adalah menggunakan data lebih banyak, hanya untuk daerah yang kecil, dan

tidak memerlukan sewa jaringan.

Walaupun sekarang ethernet switch yang paling banyak digunakan pada

layer fisik dengan menggunakan TCP/IP sebagai protokol, setidaknya

masih banyak perangkat lainnya yang dapat digunakan untuk membangun

LAN. LAN dapat dihubungkan dengan LAN yang lain menggunakan router

dan leased line untuk membentuk WAN. Selain itu dapat terkoneksi ke

internet dan bisa terhubung dengan LAN yang lain dengan menggunakan

tunnel dan teknologi VPN.

Page 13: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

7  

Gambar 2.2 – Contoh Implementasi LAN

B. Metropolitan Area Network (MAN)

Metropolitan Area Network atau disingkat dengan MAN. Suatu jaringan dalam

suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan

berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya.

Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini

antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk

membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi

dan kantor pusat yang berada dalam jangkauannya. MAN pada dasarnya

merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan

teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor

perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat

dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu

menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi

kabel.

Page 14: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

8  

Gambar 2.3 – Contoh Implementasi MAN

C. Wide Area Network (WAN)

WAN adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris:

Wide Area Network merupakan jaringan komputer yang mencakup area yang

besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan

negara, atau dapat didefinisikan juga sebagai jaringan komputer yang

membutuhkan router dan saluran komunikasi publik. WAN digunakan untuk

menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain,

sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi

dengan pengguna dan komputer di lokasi yang lain.

WAN jangkauannya mencakup daerah geografis yang luas, seringkali mencakup

sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang

bertujuan untuk menjalankan program-program (aplikasi) pemakai. WAN

adalah jaringan komputer yang mencakup areal yang luas, melintas batas

gedung, batas kota, batas daerah, bahkan batas negara. WAN dapat merupakan

koneksi beberapa LAN yang terletak berjauhan sehingga data harus ditransfer

melalui jaringan komunikasi.

Page 15: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

9  

Gambar 2.4 – Contoh Implementasi WAN

3.2.2. Topologi Jaringan Komputer

Arsitektur topologi merupakan bentuk koneksi fisik untuk menghubungkan

setiap node pada sebuah jaringan. Pada sistem LAN terdapat tiga topologi utama

yang paling sering digunakan: bus, star, dan ring. Topologi jaringan ini kemudian

berkembang menjadi topologi tree dan mesh yang merupakan kombinasi dari star,

mesh, dan bus. Dengan populernya teknologi nirkabel dewasa ini maka lahir pula

satu topologi baru yaitu topologi wireless. Berikut topologi-topologi yang dimaksud:

A. Topologi Bus

Topologi bus ini sering juga disebut sebagai topologi backbone, dimana ada

sebuah kabel coaxial yang dibentang kemudian beberapa komputer dihubungkan

pada kabel tersebut.

1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang

dari ujung ke ujung, kemudian kedua ujung ditutup dengan "terminator" atau

terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).

2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.

3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick

coax” sebagai media transmisi.

4. Atau berupa “BNC T-connector” bila digunakan “thin coax” sebagai media

transmisi.

Page 16: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

10  

5. Atau berupa konektor “RJ-45” dan “hub” bila digunakan kabel UTP.

6. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”,

semua terminal bisa menerima transmisi data.

7. Suatu protokol akan mengatur transmisi dan penerimaan data, yaitu Protokol

Ethernet atau CSMA/CD.

Gambar 2.5 – Contoh Implementasi Topologi Bus

Kelebihan topologi bus adalah:

Instalasi relatif lebih murah

Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar

client lainnya

Biaya relatif lebih murah

Kelemahan topologi bus adalah:

Jika kabel utama (bus) atau backbone putus maka komunikasi gagal

Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit

Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client

yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.

Page 17: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

11  

B. Topologi Ring

Topologi ring biasa juga disebut sebagai topologi cincin karena bentuknya seperti

cincin yang melingkar. Semua komputer dalam jaringan akan dihubungkan pada

sebuah cincin. Cincin ini hampir sama fungsinya dengan concenrator pada

topologi star yang menjadi pusat berkumpulnya ujung kabel dari setiap komputer

yang terhubung.

Secara lebih sederhana lagi topologi cincin merupakan untaian media transmisi

dari satu terminal ke terminal lainnya hingga membentuk suatu lingkaran, dimana

jalur transmisi hanya "satu arah". Tiga fungsi yang diperlukan dalam topologi

cincin : penyelipan data, penerimaan data, dan pemindahan data.

Gambar 2.6 – Contoh Implementasi Topologi Ring

C. Topologi Star

Disebut topologi star karena bentuknya seperti bintang, sebuah alat yang disebut

concentrator bisa berupa hub atau switch menjadi pusat, dimana semua komputer

dalam jaringan dihubungkan ke concentrator ini. Pada topologi bintang (star)

sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua

komunikasi yang terjadi. Terminal-terminal lainnya melalukan komunikasi

melalui terminal pusat ini. Terminal kontrol pusat bisa berupa sebuah komputer

yang difungsikan sebagai pengendali tetapi bisa juga berupa "HUB/SWITCH"

atau "MAU" (Multi Accsess Unit).

Page 18: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

12  

Gambar 2.7 – Contoh Implementasi Topologi Star

D. Topologi Tree

Topologi jaringan pohon (tree), topologi jaringan ini disebut juga sebagai

topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi

antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah

digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki

semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan

komputer.

Gambar 2.8 – Contoh Implementasi Topologi Tree

Page 19: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

13  

E. Topologi Mesh

Topologi mesh adalah topologi yang tidak memiliki aturan dalam koneksi.

Topologi ini biasanya timbul akibat tidak adanya perencanaan awal ketika

membangun suatu jaringan. Karena tidak teratur maka kegagalan komunikasi

menjadi sulit dideteksi, dan ada kemungkinan boros dalam pemakaian media

transmisi.

Gambar 2.9 – Contoh Implementasi Topologi Mesh

2.4. Wireless LAN

Jaringan lokal nirkabel atau WLAN adalah suatu jaringan area lokal nirkabel

yang menggunakan gelombang radio sebagai media tranmisinya: link terakhir yang

digunakan adalah nirkabel, untuk memberi sebuah koneksi jaringan ke seluruh

pengguna dalam area sekitar. Area dapat berjarak dari ruangan tunggal ke seluruh

kampus. Tulang punggung jaringan biasanya menggunakan kable, dengan satu atau

lebih titik akses jaringan menyambungkan pengguna nirkabel ke jaringan berkabel.

LAN nirkabel adalah suatu jaringan nirkabel yang menggunakan frekuensi

radio untuk komunikasi antara perangkat komputer dan akhirnya titik akses yang

merupakan dasar dari transiver radio dua arah yang tipikalnya bekerja di bandwith

2,4 GHz (802.11b, 802.11g) atau 5 GHz (802.11a). Kebanyakan peralatan

mempunyai kualifikasi Wi-Fi, IEEE 802.11b atau akomodasi IEEE 802.11g dan

menawarkan beberapa level keamanan seperti WEP dan atau WPA.

Page 20: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

14  

WLAN diharapkan berlanjut menjadi sebuah bentuk penting dari sambungan

di banyak area bisnis. Pasar diharapkan tumbuh sebagai manfaat dari WLAN

diketahui. Frost & Sullivan mengestimasikan pasar WLAN akan menjadi 0,3 miiyar

dollar AS dalam 1998 dan 1,6 milyar dollar di 2005. Sejauh ini WLAN sudah di-

install in universitas-universitas, bandara-bandara, dan tempat umum besar lainnya.

Penurunan biaya dari peralatan WLAN jugahas membawanya ke rumah-rumah.

Namun, di Inggris UK biaya sangat tinggi dari penggunaan sambungan seperti itu di

publik sejauh ini dibatasi untuk penggunaan di tempat tunggu kelas bisnis bandara,

dll. Pasar masa depan yang luas diramalkan akan pulih, kantor perusahaan dan area

pusat dari kota utama. Kota New York telah memulai sebuah pilot program untuk

menyelimuti seluruh distrik kota dengan internet nirkabel. Perangkat WLAN aslinya

sangat mahal yang hanya digunakan untuk alternatif LAN kabel di tempat dimana

pengkabelan sangat sulit dilakukan atau tidak memungkinkan.

Seperti tempat yang sudah dilindungi lama atau ruang kelas, meskipun jarak

tertutup dari 802.11b (tipikalnya 30 kaki.) batas dari itu menggunakan untuk gedung

kecil. Komponen WLAN sangat cukup mudah untuk digunakan di rumah, dengan

banyak di set-up sehingga satu PC (PC orang tua, misalnya) dapat digunakan untuk

share sambungan internet dengan seluruh anggota keluarga (pada saat yang sama

tetap kontrol akses berada di PC orang tua). Pengembangan utama meliputi solusi

spesifik industri and protokol proprietary, tetapi pada akhirn 1990-an digantikan

dengan standar, versi jenis utama dari IEEE 802.11 (Wi-Fi) (lihat artikel terpisah)

dan HomeRF (2 Mbit/s, disarankan untuk rumah, di Inggris). Sebuah alternatif

ATM-seperti teknologi standar 5 GHz, HIPERLAN, sejauh ini tidak berhasil di

pasaran, dan dengan dirilisnya yang lebih cepat 54 Mbit/s 802.11a (5 GHz) dan

standar 802.11g (2.4 GHz), hampir pasti tidak mungkin.

Page 21: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

15  

2.5. Model Reference OSI

OSI adalah referensi komunikasi dari Open System Interconnection. OSI

model digunakan sebagai titik referensi untuk membahas spesifikasi protokol. OSI

model terdiri dari 7 layer. Dimana bagian atas dari layernya (layer 7, 6, dan 5)

difokuskan untuk bentuk pelayanan dari suatu aplikasi. Sedangkan untuk layer

bagian bawahnya (layer 4, 3, 2, dan 1) berorientasikan tentang aliran data dari ujung

satu ke ujung yang lainnya.

Gambar 2.10 – Tabel Skema OSI Reference

1. Layer Physical

Ini adalah layer yang paling sederhana yang berkaitan dengan electrical (dan

optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat

ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor

yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network

card adalah berada pada layer ini. Physical layer bertanggung jawab atas proses data

menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi

fisik antar sistem.

Page 22: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

16  

2. Layer Data-link

Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena

menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media

network dan layer protocol yang lebih high-level, layer data link bertanggung jawab

pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket

diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui

suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5)

adalah protocol pada layer data-link. Data link layer Menyediakan link untuk data,

memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian

diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur

komunikasi layer physical antara sistem koneksi dan penanganan error.

3. Layer Network

Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket

dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada

suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini.

Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah

memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange)

& NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi

Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network:

Membagi aliran data biner ke paket diskrit dengan panjang tertentu

Mendeteksi error

Memperbaiki error dengan mengirim ulang paket yang rusak

Mengendalikan aliran

Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute

yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data

pada layer ini berbentuk paket.

4. Layer Transport

Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX

(Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus

untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer

Page 23: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

17  

ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer

ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta

memperbaikinya. Transport layer Bertanggung jawab membagi data menjadi

segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan

penanganan kesalahan (error handling).

5. Layer Session

Layer session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon

pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke

dua layer di atasnya, Melakukan koordinasi komunikasi antara entiti layer yang

diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface

dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer

presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface),

suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft

networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data

Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer

Postscript untuk akses pada jaringan AppleTalk. Session layer menentukan

bagaimana dua terminal menjaga, memelihara dan mengatur koneksi, bagaimana

mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.

6. Layer Presentation

Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi

dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan

mainframe membutuhkan konversi dari EBCDIC character-encoding format ke

ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi

yang mungkin) ditangani oleh layer ini. Presentation layer bertanggung jawab

bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format

text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode

konversi, translasi data, enkripsi dan konversi.

Page 24: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

18  

7. Layer Application

Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini. Gateway

melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara

mereka. Layer application adalah penghubung utama antara aplikasi yang berjalan

pada satu komputer dan resources network yang membutuhkan akses padanya.

Layer application adalah layer dimana user akan beroperasi padanya, protokol

seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer application. Application

layer menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggung jawab atas

pertukaran informasi antara program komputer, seperti program e-mail, dan service

lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.

2.6. Top-Down Approach

Salah satu metodologi terstruktur yang dikenal sebagai pendekatan top-down.

Pada pendekatan ini, dapat diilustrasikan pada model top-down yang ditunjukkan

pada Gambar 2.11. Penggunaan pendekatan top-down seperti yang digambarkan

dalam model top-down, relatif langsung. Bahwa pendekatan top-down untuk analisis

jaringan dan desain dilakukan dengan memastikan bahwa desain jaringan

diimplementasikan memenuhi bisnis kebutuhan dan tujuan yang memotivasi desain

di level pertama. Pendekatan top-down memerlukan analisis jaringan untuk

memahami kendala bisnis dan tujuan, serta sistem informasi aplikasi dan data

aplikasi tersebut sedang dijalankan, sebelum mempertimbangkan komunikasi data

dan jaringan dipilih.

Gambar 2.11 – Top-Down Approach

Page 25: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

19  

Perhatikan dimana lapisan jaringan terjadi dalam model top-down. Bukan

kebetulan bahwa komunikasi data yang membentuk jaringan dasar sistem informasi.

Jaringan yang fleksibel yang dirancang mendukung pengiriman data ke program

aplikasi terdistribusi, yang memungkinkan perusahaan untuk merespon dengan cepat

kepada kebutuhan pelanggan dan cepat merubah kondisi pasar. Penggunaan yang

tepat dari model top-down memastikan efektif, berorientasi bisnis jaringan analisis

dan desain. Dalam banyak kasus, bisnis mengambil kesempatan ini untuk secara

kritis meninjau kembali proses bisnis mereka dalam metodologi analisis yang

dikenal sebagai business process reengineering (BPR).

Setelah sasaran bisnis tingkat dimengerti, kita harus memahami aplikasi yang

akan berjalan pada sistem komputer yang melekat pada jaringan. Setelah semua

dilakukan, kemudian aplikasi yang akan menghasilkan lalu lintas yang melakukan

perjalanan selama diimplementasikan jaringan. Setelah aplikasi dipahami dan telah

didokumentasikan, data yang menghasilkan aplikasi juga harus diperiksa. Berikut ini

adalah penjabaran dari gambar 2.11:

Bisnis:

Strategis perencanaan bisnis

Rekayasa ulang proses bisnis

Mengidentifikasi fungsi bisnis utama

Identifikasi proses bisnis

Mengidentifikasi peluang bisnis

Aplikasi:

Pengembangan aplikasi

Sistem analisis dan desain

Mengidentifikasi kebutuhan informasi

Diperlukan informasi proses bisnis dan peluang

Data:

Database analisis dan desain

Data modeling

Page 26: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

20  

Distribusi data analisis

Desain arsitektur Client/server

Desain Database Terdistribusi

Pengumpulan data dan distribusi informasi, serta kebutuhan bisnis

Jaringan :

Jaringan analisis dan desain

Logikal desain jaringan

Jaringan implementasi perencanaan

Jaringan pengelolaan dan pemantauan kinerja

Desain jaringan logis untuk pengumpulan data dan distribusi desain

Teknologi :

Teknologi analisis grid

Media hardware-software teknologi analisis

Desain jaringan fisik

Implementasi jaringan fisik

Desain jaringan fisik ke desain jaringan logis

2.7. Pengembangan Profesional

Pencapaian analisis komunikasi antara bisnis, aplikasi, database, jaringan, dan

teknologi tidak dapat diambil untuk diberikan. Analis ini harus dapat berbicara

dengan bahasa masing-masing dan untuk berkomunikasi yang efektif. Kebutuhan

untuk memahami semua aspek arsitektur sistem informasi memiliki implikasi besar

untuk pelatihan yang tepat terhadap komunikasi data dan jaringan profesional.

Kecuali seseorang memahami "gambaran besar" dari model top-down,

seseorang tidak dapat efektif merancang dan mengimplementasikan komunikasi

data dan jaringan untuk mendukung gambaran besar yang sama. Dengan kata lain,

komunikasi data tidak dapat dipelajari dalam ruang hampa. Studi tentang

komunikasi data dan jaringan harus mendekati dari "gambar besar" perspektif, yang

Page 27: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

21  

selalu sadar akan luar biasa potensi data jaringan komunikasi dan keputusan

terhadap ini sama.

Keterampilan untuk memahami keterampilan, yang penting profesional

diperlukan dalam komunikasi data, seseorang harus terlebih dahulu benar-benar

memahami lingkungan bisnis di mana para profesional beroperasi. Hari ini ekonomi

lingkungan telah menjadi alternatif yang digambarkan sebagai era informasi atau

berbasis pengetahuan ekonomi. Karakteristik kebijakan ekonomi tersebut adalah

pengakuan informasi sebagai aset perusahaan untuk dimanfaatkan untuk keunggulan

kompetitif dan kebutuhan jaringan yang sangat handal untuk mendukung aplikasi

mission-critical yang memberikan informasi yang berharga kepada para pengambil

keputusan. Seperti lingkungan ekonomi membutuhkan komunikasi data yang

profesional dan dapat bergerak di luar keahlian teknis mereka dan spesialisasi

dengan menunjukkan kemampuan untuk memecahkan masalah bisnis. Dalam

perannya ini, komunikasi data profesional akan terlihat sebagai agen perubahan dan

mitra, serta kurang sebagai teknologi ahli dan konsultan.

Gambar 2.12 – Pendekatan Top-Down Untuk Pengembangan Sistem Informasi

Page 28: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

22  

2.8. Network Development Life Cycle

Network Development Life Cycle (NDLC) merupakan sebuah metode yang

bergantung pada proses pembangunan sebelumnya seperti perencanaan strategi

bisnis, daur hidup pengembangan aplikasi, dan analisis pendistribusian data. Jika

pengimplementasian teknologi jaringan dilaksanakan dengan efektif, maka akan

memberikan sistem informasi yang akan memenuhi tujuan bisnis strategis,

kemudian pendekatan top-down dapat diambil. Berikut ini disajikan tabel

perbandingan model pendekatan top-down dengan NDLC:

Top-Down Model Information System Development Process

Business Strategic business planning Business process reengineering

Application System development life cycle System analysis and design Application development life cycle

Data Database analysis and design Database distribution analysis

Network Network development life cycle Network analysis and design Logical network design

Technology Physical network design Network implementation Technology analysis

Tabel 2.1 – Model Top-Down dan NDLC

Berikut ini adalah tahapan dari NDLC:

Gambar 2.13 – Siklus NDLC

Page 29: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

23  

Adapun penjelasan dari gambar 2.13 adalah sebagai berikut:

1. Analysis. Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang

muncul, analisa keinginan pengguna, dan analisa topologi jaringan yang sudah ada

saat ini. Metode yang biasa digunakan pada tahap ini diantaranya:

a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur

manajemen atas sampai ke level bawah/operator agar mendapatkan data yang

konkrit dan lengkap. Pada kasus di Computer Engineering biasanya juga

melakukan brainstorming juga dari pihak vendor untuk solusi yang ditawarkan

dari vendor tersebut karena setiap mempunyai karakteristik yang berbeda;

b. Survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan

survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan

gambaran seutuhnya sebelum masuk ke tahap desain. Survey biasa dilengkapi

dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui

detail yang dilakukan;

c. Membaca manual atau blueprint dokumentasi, pada analysis awal ini juga

dilakukan dengan mencari informasi dari manual-manual atau blueprint

dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi

keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi

pendukung akhir dari pengembangan tersebut. Begitu juga pada proyek

jaringan, dokumentasi menjadi syarat mutlak setelah sistem selesai dibangun.

d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu

dilakukan analisa data tersebut untuk masuk ke tahap berikutnya. Adapun yang

bisa menjadi pedoman dalam mencari data pada tahap analysis ini adalah:

User/people: jumlah user, kegiatan yang sering dilakukan, peta politik yang

ada, level teknis user;

Media H/W dan S/W: peralatan yang ada, status jaringan, ketersedian data

yang dapat diakses dari peralatan, aplikasi S/W yang digunakan;

Data: jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang

sudah ada dalam mengamankan data;

Page 30: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

24  

Network: konfigurasi jaringan, volume trafik jaringan, protokol, network

monitoring yang ada saat ini, harapan dan rencana pengembangan ke depan;

Perencanaan fisik: masalah listrik, tata letak, ruang khusus, sistem

keamanan yang ada, dan kemungkinan akan pengembangan kedepan.

2. Design. Dari data-data yang didapatkan sebelumnya, tahap design ini akan

membuat gambar desain topologi jaringan interkoneksi yang akan dibangun.

Diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari

kebutuhan yang ada. Desain bisa berupa desain struktur topologi, desain akses

data, desain layout perkabelan, dan sebagainya yang akan memberikan gambaran

jelas tentang proyek yang akan dibangun. Biasanya hasil dari design berupa:

a. Gambar-gambar topologi (server farm, firewall, datacenter, storages, lastmiles,

perkabelan, titik akses dan sebagainya);

b. Gambar-gambar detail estimasi kebutuhan yang ada.

3. Simulation Prototype. Beberapa pekerja jaringan akan membuat dalam bentuk

simulasi dengan bantuan tools khusus di bidang network seperti Boson, Packet

Tracert, Netsim, dan sebagainya. Hal ini dimaksudkan untuk melihat kinerja awal

dari jaringan yang akan dibangun dan sebagai bahan presentasi dan sharing dengan

team work lainnya. Namun karena keterbatasan perangkat lunak simulasi ini,

banyak para pekerja jaringan yang hanya menggunakan alat bantu tools Visio

untuk membangun topologi yang akan didesign.

4. Implementation. Pada tahapan ini akan memakan waktu lebih lama dari tahapan

sebelumnya. Dalam implementasi pekerja jaringan akan menerapkan semua yang

telah direncanakan dan didesain sebelumnya. Implementasi merupakan tahapan

yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun dan

ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah

teknis dan non teknis. Ada beberapa Masalah-masalah yang sering muncul pada

tahapan ini, diantaranya:

a. jadwal yang tidak tepat karena faktor-faktor penghambat;

b. masalah dana/anggaran dan perubahan kebijakan;

Page 31: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

25  

c. team work yang tidak solid;

d. peralatan pendukung dari vendor makanya dibutuhkan manajemen proyek dan

manajemen resiko untuk menimalkan sekecil mungkin hambatan-hambatan

yang ada.

5. Monitoring. Setelah implementasi tahapan monitoring merupakan tahapan yang

penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan

keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu dilakukan

kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan pada:

a. Infrastruktur hardware: dengan mengamati kondisi reliability/kehandalan

sistem yang telah dibangun (reliability = performance+availability+security);

b. Memperhatikan jalannya paket data di jaringan (pewaktuan, latency, peektime,

troughput);

c. Metode yang digunakan untuk mengamati kondisi jaringan dan komunikasi

secara umum secara terpusat atau tersebar;

d. Pendekatan yang paling sering dilakukan adalah pendekatan Network

Management. Dengan pendekatan ini banyak perangkat baik yang lokal dan

tersebar dapat dimonitor secara utuh.

6. Management. Pada level manajemen atau pengaturan, salah satu yang menjadi

perhatian khusus adalah masalah kebijakan (policy). Kebijakan perlu dibuat untuk

membuat/mengatur agar sistem yang telah dibangun dan berjalan dengan baik

dapat berlangsung lama dan unsur reliability terjaga. Policy akan sangat tergantung

dengan kebijakan level management dan strategi bisnis perusahaan tersebut. IT

sebisa mungkin harus dapat mendukung atau alignment dengan strategi bisnis

perusahaan.

Page 32: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

26  

BBAABB IIIIII PPEEBBAAHHAASSAANN

3.1. Kondisi STT-PLN Saat Ini

Berikut ini adalah kondisi secara umum STT-PLN saat ini:

NO ITEM DESKRIPSI

1. Lokasi Kampus Menara PLN, Jl. Lingkar Luar Barat, Duri Kosambi, Cengkareng, Jakarta Barat – 11750

2. Jumlah Lantai 12 lantai 3. Jumlah Mhs 500-750 Mahasiswa per angkatan (tahun) 4. Jumlah Jurusan Memiliki empat jurusan: Teknik Elektro, Teknik Mesin,

Teknik Sipil, Teknik Informatika 5. Laboratorium Jurusan Teknik Elektro

Laboratorium Mesin-mesin Listrik Laboratorium Jaringan Tenaga Listrik Laboratorium Pengukuran dan Sistem Kontrol Laboratorium Peralatan Tegangan Tinggi Laboratorium Dasar Teknik Elektro Laboratorium Elektronika Industri

Jurusan Teknik Mesin Laboratorium Konversi Energi Laboratorium Fenomena Dasar Mesin Laboratorium Proses Produksi Laboratorium Logam

Jurusan Teknik Sipil Laboratorium Ilmu Ukur Tanah Laboratorium Mekanika Tanah Laboratorium Teknologi Beton Laboratorium Mekanika Fluida dan Hidrolika

Jurusan Teknik Informatika Laboratorium Komputer Dasar Laboratorium Multimedia Laboratorium Linux Laboratorium Simulasi & Pemodelan Laboratorium Komputer Lanjut

Program Diploma/Pelatihan Bengkel Elektro Bengkel Mesin Studio Gambar

Laboratorium Umum Laboratorium Fisika Laboratorium Kimiasw2

Page 33: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

27  

6. Layanan Internet Wireless LAN terbatas 7. Lab Komputer

Sudah terhubung jaringan lokal di setiap lab Setiap komputer di lab belum terkoneksi internet Setiap lab belum terkoneksi satu sama lain

8. Topologi Star 9. Bandwidth Sekitar 4Mbps

Tabel 3.1 – Deskripsi Kondisi STT-PLN

3.2. Usulan Pengembangan Berdasarkan Top-Down Approach

Pada studi kasus kali ini, penulis menggunakan metode top-down approach

dalam menganalisa (mengusulkan) rancangan pengembangan layanan internet dan

integrasi antar lab komputer di STT-PLN Jakarta.

3.2.1. Bisnis

Sekolah Tinggi Yayasan Pendidikan dan Kesejahteraan PLN (Persero)

disingkat STT-PLN beroperasi sejak tahun 1998. Pengelola STT-PLN adalah

Yayasan Pendidikan dan Kesejahteraan PLN disingkat YPK PLN. YPK PLN

didirikan oleh PLN pada tahun 1998. Tujuan Utama mendirikan STT-PLN adalah

membentuk wadah bagi para pakar PLN untuk mentransfer ilmunya kepada generasi

penerus. PLN sebagai Badan Usaha Milik Negara (BUMN) terbesar kedua dan juga

sebagai penyedia tenaga listrik (infrastruktur) merupakan BUMN yang strategis dan

padat teknologi. Sistem Informasi yang dibangun di atas jaringan komputer dipakai

untuk keperluan operasi sistem tenaga listrik, pelayanan pelanggan yang jumlahnya

sekarang begitu besar.

STT-PLN merupakan salah satu institusi pendidikan yang telah berdiri sejak

tahun 1998 yang memiliki empat jurusan, yakni: teknik elektro, teknik mesin, teknik

sipil, dan teknik informatika. Setiap jurusan sudah memiliki akreditasi B, hanya

teknik informatika yang masih berakreditasi C.

Guna meningkatkan layanan terhadap mahasiswa dan stakeholder terkait,

maka perlu kiranya STT-PLN membangun sarana dan prasarana jaringan komputer

yang terintegrasi dengan baik. Selain itu, pembangunan infrastruktur jaringan

komputer dibutuhkan sebagai pendukung dalam proses penilaian akreditasi

perguruan tinggi agar dapat meninggkat nilainya. Mengingat salah satu kriteria

Page 34: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

28  

penilaian untuk akreditasi lembaga adalah kinerja perguruan tinggi, serta krireria

penilaian untuk program studi adalah sarana dan prasarana, serta efisiensi

penyelenggaraan program studi.

Motivasi dari pihak manajemen yang mendasari untuk pengembangan layanan

jaringan adalah sebagai berikut:

Peningkatan sarana dan prasarana sebagai salah satu pendukung dalam proses

akreditasi untuk mendapat nilai yang lebih baik;

Sebagai pendukung dalam proses kegiatan belajar mengajar, mengingat

kebutuhan akan akses informasi yang terus meningkat. Hal ini tentunya

memerlukan infrastruktur layanan jaringan internet yang baik;

Sebagai strategi bisnis, bahwa setiap institusi pendidikan berlomba-lomba

mempromosikan sarana dan prasarana yang dimilikinya. Oleh karenanya, STT-

PLN butuh meningkatkan layanan informasi, lebih khususnya di ranah layanan

jaringan internet;

Dengan pengembangan integrasi jaringan antar laboratorium komputer,

diharapkan penelitian di bidang komuter, khususnya mengenai jaringan

komputer dapat ditingkatkan dari waktu ke waktu.

3.2.2. Aplikasi

Aplikasi yang berjalan pada local area network STT-PLN (khususnya di ranah

jurusan teknik informatika) dapat dideskripsikan sebagai berikut:

NO JENIS DESKRIPSI

1. Sistem Operasi Server menggunakan Windows 2008 Server R2 dan Centos 5.5

Router menggunakan MikrotikOS Untuk client menggunakan Windows 7 dan Linux

Ubuntu atau Fedora 2. Programming Pemrograman dasar: Basic, Pascal, C

Pemrograman object: C++, Java, .NET Pemrograman Web: ASP/ASP.NET, PHP, JSP

3. Database Microsoft Access 2010 Microsoft SQL Server 2008 R2 Oracle 10g R2

Page 35: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

29  

MySQL 5 Community Edition 4. Simulasi Powersim Simulator

NetSimulator Bosson Simulator

5. Multimedia Adobe master collection product Corel suite product Maya 3DstudioMax Blender

6. Office Microsoft Office 2003/2007/2010 Open Office 3.x

7. Network Solarwinds Engineer Toolset Wireshark Multi Router Traffic Grapher Squid Analysis Report Generator Firebox Watchguard

8. Layanan Network

HTTP/HTTPS: Apache, Microsoft IIS FTP: VSFTP Remote: Telnet, VNC, SSH, Remote Access Server DHCP Server

Tabel 3.2 – Aplikasi Yang Sedang Berjalan di LAN STT-PLN

Adapun jenis aplikasi yang berjalan di LAN STT-PLN adalah sebagai berikut:

Aplikasi bersifat client-server, digunakan di bagian akademik, sekretariat, dan

keuangan. Aplikasi ini merupakan aplikasi desktop based application yang

dikembangkan dengan bahasa JAVA/.NET;

Aplikasi bersifat web-based, digunakan di bagian website, layanan mahasiswa;

Aplikasi bersifat mobile, digunakan sebagai layanan kepada mahasiswa dengan

basis SMS Gateway, misal: informasi nilai akademik, informasi kehadiran, dsb.

Dampak bagi aplikasi dari usulan pengembangan web adalah meningkatnya

kinerja akibat diremajakannya perangkat jaringan yang sudah tua, dan ditambahnya

bandwidth jaringan internet dari 4Mb menjadi 10Mb. Serta ketersediaan layanan

jaringan juga semakin handal akibat digunakannya cadangan bandwidth dari

provider lain sejumlah 4Mb. Penerapan infrastruktur switched akan memastikan

bahwa perangkat pada jaringan tidak harus berbagi bandwidth yang tersedia. Hal ini

akan menghilangkan tabrakan (collisions) dan meningkatkan kinerja dan efisiensi.

Page 36: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

30  

3.2.3. Data

1. Jenis Data Yang Dikelola

Jenis data yang dikelola oleh STT-PLN adalah data aplikasi office (dokumen,

lembar kerja, presentasi) untuk kegiaan administrasi dan perkuliahan. Data

content multimedia seperti gambar, suara, dan animasi hasil dari pengolahan

laboratorium multimedia. Data-data keuangan, kemahasiswaan, akademik

disimpan dalam database Oracle. Juga dihasilkan data berupa grafik yang

dihasilkan oleh perangkat penganalisa jaringan, seperti MRTG.

2. Dampak Usulan Pengembangan Terhadap Kecepatan Transfer Data

Penggunaan infrastruktur jaringan yang baru akan meningkatkan kecepatan

transfer data pada jaringan. Penggunaan jenis kabel Gigabit NIC, kabel berjenis

CAT e5, switched Ethernet Gigabit, Fiber Optic, Cisco Catalyst, Wireless

Access Point yang mendukung IEEE 802.11 a/b/g/n akan berdampak positif

terhadap kecepatan transfer data di institusi STT-PLN.

3.2.4. Jaringan

Secara umum, STT-PLN telah memutuskan untuk menerapkan arsitektur

switched Ethernet dilengkapi dengan jaringan wireless yang mendukung IEEE

802.11 a/b/g/n. Arsitektur ini didukung oleh penggunaan Fiber Optic untuk

menghubung-kan setiap backbone di institusi STT-PLN. Jaringan juga didukung

oleh penggunaan Cisco Catalyst dan perangkat firebox-watchguard sebagai firewall

(Intrusion Detection System) jaringan dan setiap PC dilengkapi NIC 10/100/1000

untuk memungkinkan peningkatan kecepatan yang mudah ke jaringan Gigabit

Ethernet generasi berikutnya.

Seperti pada gambar 3.1, Jaringan internet dibackup oleh 2 ISP berbeda guna

meningkatkat ketersediaan layanan internet di STT-PLN. Setiap laboratorium

komputer juga telah dihubungkan dengan jaringan serat optik. Seluruh ruang kuliah

disetiap lantai dilengkapi dengan wireless access point. Untuk membackcup

backbone digunakan catalyst dan firebox-watchguard sebagai firewall.

Page 37: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

31  

Gambar 3.1 – Skema Jaringan di STT-PLN

3.2.5. Teknologi

Setiap lantai di STT-PLN menggunakan kabel CAT 5e secara horizontal untuk

menghubungkan PC, Laptop, Printer, atau peripheral lainnya. Selain itu setiap lantai

dilengkapi dengan wireless access point guna melayani akses informasi jaringan

internet. Sebagai backbone jaringan digunakan kabel serat optic. Setiap PC akan

menggunakan kartu NIC 10/100/1000 untuk memungkinkan kecepatan yang

optimal.

Kabel serat optik akan dipasang secara vertikal dan backbone akan

menggunakan 10 Gigabit Ethernet, seperti yang telah diimplementasi sebelumnya.

Server pada dua divisi akan langsung dihubungkan dengan backbone untuk

meningkatkan kinerja. Setiap laboratorium komputer dihubungkan dengan Switch

utama menggunakan seri Cisco Catalyst 6500, akan dipasang di jaringan backbone.

Pada masing-masing lab akan menggunakan switch seri Catalyst 2900.

Page 38: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

32  

Strategi desain akan mengoptimalkan bandwidth, memberikan throughput

terbesar untuk daerah dengan lalu lintas data yang paling padat. Hal ini juga

memungkinkan untuk pertumbuhan dan ekspansi dengan biaya minimal. Beberapa

vendor yang terlibat dalam pengembangan teknologi ini adalah sebagai berikut:

NO ALAT VENDOR

1. Firewall Watchguard 2. Catalyst Cisco 3. CAT 5e Belden 4. Router MikrotikOS 5. Server Windows Server 2008, Centos 6. NIC Prolink

Tabel 3.3 – Vendor Yang Mendukung Penerapan Jaringan

3.3. Implikasi Pemilihan Teknologi LAN

Dalam memilih teknologi yang akan dikembangkan oleh STT-PLN dalam

menyediakan infrastruktur layanan jaringan internet secara wireless dan

pengintegrasian laboratorium jaringan komputer, beberapa hal yang menjadi kriteria

pemilihan teknologi LAN adalah sebagai berikut:

Pemilihan aplikasi, terdiri atas: arsitektur jaringan, pemilihan server;

Pemilihan perangkat lunak, terdiri atas: pemilihan sistem operasi jaringan;

Pemilihan jaringan, terdiri atas: metode akses, topologi logikal dan fisikal,

arsitektur jaringan;

Pemilihan perangkat, terdiri atas: jenis media transmisi, jenis komputer client,

jenis concentrator, jenis network interface card, dsb.

Dalam memilih teknologi seperti kriteria di atas, STT-PLN juga memperhatikan

aspek berikut:

Aspek kondisi infrastruktur jaringan yang telah ada;

Aspek perkembangan teknologi perangkat jaringan;

Dan aspek anggaran pembiayaan.

Ketiga aspek ini menjadi acuan dalam memilih teknologi LAN yang akan

diimplementasikan.

Page 39: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

33  

Gambar 3.2 – Diagram Pemilihan Teknologi LAN

Pemilihan teknologi yang diusulkan untuk dimplementasikan oleh STT-PLN dalam

mengembangkan infrastruktur jaringan adalah sebagai berikut:

JENIS VENDOR TERKAIT DESKRIPSI

Aplikasi Dell, HP, Cisco, Oracle Arsitektur aplikasi yang dipilih: Client-Server, backend administration Web based, daily administration Mobile, rich services

Centos, Microsoft, Zimbra, Oracle

Fungsionalitas server: Active Directory, Windows Server 2008 DNS Server, Centos DHCP Server, Centos Print Server, Windows Server 2008 Mail Server, Zimbra Database Server, Oracle, MySQL Proxy Server, Centos Application Server: Samba Server, IIS Remote Access Service, SSH/Telnet

Cacti, SARG, Solarwinds

Monitoring tools: Network Graphing Solution

Page 40: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

34  

Squid Analysis Report Generator Solarwinds Engineer Toolset

Perangkat Lunak

Centos, Microsoft, MikroTik RouterOS™

OS Network: Windows Server 2008 R2 Centos 5.6 MicrotikOS Router

Fedora, Microsoft OS Client: Windows XP/Windows 7 Fedora 14/Ubuntu 10.04

Jaringan Cisco, Belden Metode pengaksesan: Wired, UTP Wireless 802.11 a/b/g/n

Cisco Topologi: Star bertingkat Masing-masing lantai menggunakan

Catalyst 2960 48 10/100 PoE dengan dihubungkan kabel serat optik

Disetiap lantai minimal ada 5 wireless access point untuk menangani kebutuhan pengguna

Perangkat Keras

IBM Server: IBM System X3650M3-N2A IBM System X3650M3-D2A

HP, Lenovo, Dell Workstation: HP Workstation Z200 LENOVO ThinkCentre A85 D6A DELL Inspiron 580MT

Cisco Switch: CISCO WS-C3560G-48TS-S CISCO WS-C2960-48PST-L

Cisco Wireless Access Point: CISCO AIR-AP1142N-A-K

Watchguard Firewall: WatchGuard XTM 8

Prolink, Belden Lainnya: PROLINK PFE 1000TX BELDEN UTP Cable Cat. e5 Cable Fiber Optic Netviel [DBMM-

DMM-AR-DBSM]

Tabel 3.4 – Pemilihan Teknologi

Page 41: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

35  

3.4. Usulan Pengembangan Berdasarkan NDLC

Pada studi kasus kali ini, penulis menggunakan metode Network Development

Life Cycle (NDLC) dalam menganalisa (mengusulkan) rancangan pengembangan

layanan internet dan integrasi antar lab komputer di STT-PLN Jakarta.

3.4.1. Analysis

Tahap pertama dari NDLC adalah analysis. Pada tahap ini diharapkan dari

sudut pandang proses strategis, sebuah proyek desain jaringan yang diberikan harus

selaras dengan rencana strategis secara keseluruhan dari infrastruktur TI secara

keseluruhan, serta dengan inisiatif bisnis strategis perusahaan.

Gambar 3.3 – Keselarasan Proyek dengan Inisiatif TI dan Bisnis

STT-PLN menyadari bahwa teknologi informasi (TI) merupakan salah satu

faktor utama pendukung bagi terselenggaranya sistem pendidikan yang handal. Oleh

karenanya, dibutuhkan komitmen yang kuat pihak manajemen dan karyawan untuk

Page 42: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

36  

mengimplementasikan TI sebagai bagian penunjang kegiatan bisninya. Tahap awal

ini dilakukan analisa kebutuhan, analisa permasalahan yang muncul, analisa

keinginan pengguna, dan analisa topologi jaringan yang sudah ada saat ini.

3.4.2. Design

Tahap kedua dari NDLC adalah design. Dari data-data yang didapatkan

sebelumnya, tahap design ini akan membuat gambar desain topologi jaringan

interkoneksi yang akan dibangun. Diharapkan dengan gambar ini akan memberikan

gambaran seutuhnya dari kebutuhan yang ada. Desain bisa berupa desain struktur

topologi, desain akses data, desain layout perkabelan, dan sebagainya yang akan

memberikan gambaran jelas tentang proyek yang akan dibangun.

Gambar 3.4 – Metode Desain dan Analisis Jaringan

Page 43: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

37  

Analisis jaringan dan metodologi desain harus dipandang sebagai pedoman

keseluruhan untuk proses pembangunan jaringan. Beberapa pertimbangan dalam

melakukan tahap desain:

Konsisten dengan model pengembangan sistem informasi sebelumnya

Bisnis, aplikasi, dan data persyaratan definisi merupakan prasyarat untuk

merancang jaringan;

Memperlakukan baik personil maupun konsultan luar sebagai penyedia layanan

potensial dengan jelas mendokumentasikan persyaratan dalam request for

proposal (RFP).

Kegiatan dari berbagai tahapan dari metode sering terjadi secara simultan.

Berikut ini contoh scope of work dari usulan RFP dalam memilih konsultan

yang digunakan STT-PLN:

Scope Item Description

< Consulting Services >

Consulting - Preparation of bidding and evaluation of bidding results/Procurement management, Draft Contract, and supervision/Various reports preparation and/Other consulting services including IT Audit and Project Audit

BPR (Integrated Analysis and Design and Information System Planning)

Business Process Re-engineering for the STT-PLN

Digitalization System

Database

Concept, Design and Structure Data Mining and Data Warehouse

Hardware and Network

Analysis and Development

Application of digitalization system

Application System Development

Detail design, development, testing, bug identify and deployment

Academic Information System Online Registration Online Monitoring System Online Payment System Online Attendance System Online Forum

Page 44: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

38  

Scope Item Description

Management Dashboard SMS Gateway Services Websites

H/W Installation Hardware installation for application system

Server, San Switch, Disk Array and other H/W Installation hardware equipments (peripherals)

S/W Installation S/W installation for hardware and application system

DBMS SMS, NMS S/W Middleware

N/W Construction Network Construction

Internal Network construction

Office automation equipment

STT-PLN Office Printer Scanner PC

IT Security STT-PLN Office System Security (Hardware and Software) Switching

Tabel 3.5 – Scope of Work Usulan RFP

3.4.3. Simulation Prototype

Tahap ketiga dari NDLC adalah Simulation Prototype. Beberapa pekerja

jaringan akan membuat dalam bentuk simulasi dengan bantuan tools khusus di

bidang network seperti Boson, Packet Tracert, Netsim, dan sebagainya.

Mensimulasikan jaringan yang akan dibangun dengan tools seperti boson netsim

merupakan salah satu solusi yang dilakukan oleh seorang network designer.

Gambar 3.5 – Contoh Simulasi Jaringan dengan Boson

Page 45: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

39  

3.4.4. Implementation

Tahap keempat dari NDLC adalah implementation. Implementasi merupakan

tahapan yang sangat menentukan dari berhasil/gagalnya proyek yang akan dibangun

dan ditahap inilah team work akan diuji dilapangan untuk menyelesaikan masalah

teknis dan non teknis.

Gambar 3.6 – Usulan Konfigurasi Infrastruktur Jaringan STT-PLN

Dari gambar di atas, nampak usulan konfigurasi dalam bentuk umum. Terdapat

empat laboratorium komputer yang akan diintegrasikan, dan backend infrastruktur

jaringan STT-PLN. Diperlihatkan pula roles pengguna yang akan mengakses

jaringan/aplikasi/sumber daya yang tersedia. Dalam hal ini, pihak manajemen

menentukan yang mempunyai peran besar dalam implementasi jaringan.

Page 46: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

40  

3.4.5. Monitoring

Tahap kelima dari NDLC adalah monitoring. Setelah implementasi tahapan

monitoring merupakan tahapan yang penting, agar jaringan komputer dan

komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user pada

tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Penggunaan

Computer-Assisted Network Engineering (CANE) juga dapat digunakan untuk

melakukan monitoring sumber daya teknologi informasi. Berikut ini adalah contoh

tools untuk memonitoring aplikasi yang digunakan oleh STT-PLN yakni

ManageEngine Applications Manager.

Gambar 3.7 – Contoh Monitoring Aplikasi dengan ManageEngine Applications Manager

Gambar 3.8 – Contoh Monitoring Jaringan dengan SolarWinds Engineer’s Toolset

Page 47: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

41  

3.4.6. Management

Tahap keenam dari NDLC adalah management. Pada level manajemen atau

pengaturan, salah satu yang menjadi perhatian khusus adalah masalah kebijakan

(policy). Kebijakan perlu dibuat untuk membuat/mengatur agar sistem yang telah

dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability

terjaga. Policy akan sangat tergantung dengan kebijakan level management dan

strategi bisnis perusahaan tersebut. IT sebisa mungkin harus dapat mendukung atau

alignment dengan strategi bisnis perusahaan.

Dalam menjaga kualitas layanan terhadap penyediaan infrastruktur teknologi

informasi, STT-PLN membuat service level agreement (SLA) yang memadai guna

mengikat vendor/konsultan dalam mengimplementasikan blueprint yang telah

didesain sedemikian rupa.

Page 48: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

42  

3.5. Keamanan Jaringan

3.5.1.Aspek Keamanan Komputer

Beberapa aspek keamanan komputer yang digunakan oleh STT-PLN, yaitu

privacy, integrity, authentication, availability, dan Non Repudiation.

a. Privacy/Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga

informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-

data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan

data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai

bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan

tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail

seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh

confidential information adalah data-data yang sifatnya pribadi (seperti nama,

tempat tanggal lahir, social security number, agama, status perkawinan, penyakit

yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data

yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari

confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider

(ISP). Baik mahasiswa, dosen, staf, maupun pihak manajemen diharapkan tetap

berkomitmen untuk menjaga kerahasiaan data.

b. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik

informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah

informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-

mail dapat saja "ditangkap" (intercept) di tengah jalan, diubah isinya (altered,

tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata

lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan

digital signature, misalnya, dapat mengatasi masalah ini. Bahwa setiap elemen di

STT-PLN bertanggung jawab terhadap data informasi yang ia punya dan ketahui.

Bahwa benar yang berhak mengubah data/informasi tersebut adalah orang yang

seharusnya.

Page 49: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

43  

c. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-

betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul

orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server

yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan

dengan teknologi watermarking dan digital signature. Watermarking juga dapat

digunakan untuk menjaga "intelectual property", yaitu dengan menandai

dokumen atau hasil karya dengan "tanda tangan" pembuat. Masalah kedua

biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan

orang yang dapat mengakses informasi. Dalam hal ini pengguna harus

menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya

dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:

• What you have (misalnya kartu Mahasiswa)

• What you know (misalnya PIN atau password)

• What you are (misalnya sidik jari, biometric)

d. Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi

ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat

menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah

serangan yang sering disebut dengan "denial of service attack" (DoS attack),

dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau

permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain

atau bahkan sampai down, hang, crash.

e. Non Repudiation

Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat

menyangkal pengiriman dan penerimaan pesan.

Page 50: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

44  

3.5.2.Security Policy Life Cycle

Security policy life cycle merupakan sebuah metode untuk pengembangan

kebijakan keamanan jaringan yang komprehensif yang dikenal sebagai siklus hidup

pengembangan kebijakan keamanan.

Gambar 3.9 – Security Policy Life Cycle

Sebuah implementasi keamanan jaringan yang berhasil membutuhkan

perpaduan teknologi dan proses. Peran dan tanggung jawab serta standar perusahaan

untuk proses bisnis dan perilaku jaringan yang terkait harus didefinisikan secara

jelas, efektif, bersama, universal dan mudah dipahami, serta penuh semangat.

Dengan diterapkannya untuk teknologi keamanan jaringan, diharapkan pengimple-

mentasian jaringan dapat menjadi lebih efektif. Proses definisi dan pengaturan

standar keamanan kampus STT-PLN harus didahului evaluasi teknologi.

3.5.3.Critical Success Factor

Faktor penentu keberhasilan dari penerapan kebijakan keamanan komputer

adalah sebagai berikut:

1. Kebijakan harus dirancang dalam sebuah usaha bersama dengan segenap ide-ide

dari masing-masing anggota tim. Pengembangan kebijakan idealnya dari level

bawah ke level atas.

Page 51: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

45  

2. Kebijakan keamanan perlu dikoordinasikan dengan kebijakan lain dari STT-

PLN, misalnya: kebijakan pemulihan bencana, hak-hak mahasiswa, dan

kebijakan lainnya.

3. Hal penting yang perlu dipastikan bahwa tidak ada satu bagianpun yang bersifat

ilegal dalam menetapkan kebijakan keamanan.

4. Solusi berdasarkan teknologi seharusnya tidak dijadikan satu-satunya solusi

keamanan. Orang yang berdedikasi, penerapan kebijakan yang baik,

dikombinasikan dengan penggunaan teknologi yang efektif merupakan sebuah

solusii yang tepat dalam hal penerapak kebijakan keamanan.

5. Kepedulian akan keamanan harus menjadi prioritas utama, dan seiring

berjalannya audit, dan monitoring harus memastikan bahwa kebijakan keamanan

perlu mendapat prioritas yang baik.

6. Sebuah perilaku yang perlu ditanamkan bahwa peraturan tersebut bersifat

mengikat kepada segenap elemen institusi pendidikan.

7. Pihak manajemen harus menyiapkan hukuman pada pihak-pihak yang dengan

sengaja melanggar kebijakan komputer.

8. Budaya institusi yang sebelumnya kurang peka terhadap keamanan, maka

diharapkan kedepannya, budaya kepedulian akan kemanan koputer/jaringan

perlu ditingkatkan kembali.

Page 52: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

46  

BBAABB IIVV PPEENNUUTTUUPP

4.1. Kesimpulan

Keputusan pihak manajemen STT-PLN untuk melakukan pengembangan

infrastruktur jaringan komputer dirasa sudah tepat. Mengingat keputusan ini akan

berdampak baik pada kinerja perguruan tinggi baik dalam bidang akademik maupun

administrasi. Pembangunan wireless access point di setiap ruang kuliah juga akan

mendukung kegiatan proses belajar mengajar. Hal ini karena layanan internet

sebagai sumber informasi alternatif bagi mahasiswa dan dosen dalam melakukan

proses belajar mengajar. Pengintegrasian laboratorium komputer juga diharapkan

dapat menjadi trigger bagi mahasiswa dan dosen dalam melakukan penelitian terkait

dengan teknologi di jaringan komputer secara lebih intensif.

Dengan menerapkan pendekatan Network Development Life Cycle (NDLC)

diharapkan dapat menyelaraskan bisnis strategi STT-PLN dalam mengimplementasi-

kan infrastruktur jaringan. NDLC dengan enam fase merupakan kaidah yang tepat

untuk dijadikan acuan pengembangan infrastruktur jaringan di STT-PLN.

4.2. Saran

Penambahan bandwidth internet diharapkan juga diimbangi dengan kebijakan

pemakaiannya agar tidak disalahgunakan oleh pihak-pihak yang tidak

berkepentingan. Misalnya dengan pengaturan besarnya size download sebuah file,

jenis file apa saja yang boleh di download dan sebagainya. Selain itu diperlukan

tools (3rd party software) yang handal dalam memantau kinerja jaringan komputer di

STT-PLN. Penggunaan monitoring tools seperti cacti, SARG, solarwind engineer

toolset juga dirasa akan memudahkan Administrator jaringan dalam mengelola

jaringan di STT-PLN. Service Level Agreement (SLA) juga perlu dibuat dan

disepakati bersama-sama antara pihak manajemen, karyawan, mahasiswa, serta

vendor/konsultan. Sehingga ketidak sesuaian desain dan implementasi dapat

diminimalisir.

Page 53: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

47  

DDAAFFTTAARR PPUUSSTTAAKKAA Slide Mata Kuliah Komunikasi Data dan Jaringan Komputer, Chapter 1. The Data Communications Industry. __________, Chapter 4. Local Area Network. __________, Chapter 10. Network Development Life Cycle. __________, Chapter 12. Network Security. Sukaridhoto, Sritrusta. 2008. Jaringan Komputer. Surabaya: ITS. Stiawan, Deris. 2009. Internetworking Development & Design Life Cycle. Palembang:

Unsri. http://en.wikipedia.org/wiki/Network_topology, diakses tanggal 1 Juni 2011. http://en.wikipedia.org/wiki/Wireless_LAN, diakses tanggal 1 Juni 2011.

http://www.bhinneka.com, diakses tanggal 5 Mei 2011.

Page 54: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

48  

LLAAMMPPIIRRAANN

Cisco Packet Tracer, Network Simulation

Page 55: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

49  

WatchGuard XTM 8 Series

CISCO WS-C3560G-48TS-S

Page 56: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

50  

CISCO WS-C2960-48PST-L

CISCO AIR-AP1142N-A-K

Page 57: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

51  

IBM System X3650M3-N2A

IBM System X3650M3-D2A

Page 58: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

52  

HP Workstation Z200

LENOVO ThinkCentre A85 D6A

DELL Inspiron 580MT

Page 59: UAS Komunikasi Data dan Jaringan Komputer - Filesfiles.yogaprihastomo.com/Kuliah/Strata Dua/Semester 1/MKOM-XB... · Dit TIK / IMHERE UPI IMHERE/SKPL < perangkat lunak > Halaman

53  

Sistem Operasi Server Windows Server 2008R2

CentOS 5.6

Mikrotik