-
ANALISIS KEAMANAN JARINGAN VLAN DI
LEMIGAS
TUGAS AKHIR
Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan Sarjana
pada
Program Studi Teknik Informatika, Fakultas Teknik UHAMKA
Jenjang Pendidikan Strata 1 (S1)
Fahmi Rusdi Al Islami
1003017007
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA
JAKARTA
2013
-
i
ANALISIS KEAMANAN JARINGAN VLAN DI
LEMIGAS
TUGAS AKHIR
Diajukan Untuk Memenuhi Salah Satu Syarat Kelulusan Sarjana
pada
Program Studi Teknik Informatika, Fakultas Teknik UHAMKA
Jenjang Pendidikan Strata 1 (S1)
Fahmi Rusdi Al Islami
1003017007
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH PROF. DR. HAMKA
JAKARTA
2013
-
iv
PERNYATAAN KEASLIAN
Saya, penulis Laportan Tugas Akhir menyatakan dengan
sesungguhnya bahwa
karya tulis ini merupakan hasil observasi, pemikiran, dan
pemaparan asli. Apabila
terdapat referensi terhadap karya orang ataupun lain, maka saya
akan
menyebutkan sumber tersebut secara jelas.
Demikian pernyataan ini dibuat secara sadar dan
bersungguh-sungguh.
Penulis
Fahmi Rusdi A
1003017007
-
v
KATA PENGANTAR
Segala puji dan syukur saya panjatkan kehadirat Allah SWT atas
rahmat
dan karuniaNya atas nikmat sehatNya yang telah diberikan kepada
saya, sehingga
saya dapat menyelesaikan tugas akhir yang berjudul STUDI
ANALISIS
KEAMANAN JARINGAN VLAN DI LEMIGAS penulisan tugas akhir ini
merupakan salah satu syarat menyelesaikan program sarjana di
program studi
Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah
Prof. Dr.
Hamka Jakarta.
Tidak lupa juga shalawat serta salam kita haturkan kepada
Nabi
Muhammad SAW yang telah membawa umatnya dari zaman jahiliyah ke
zaman
terang benderang seperti sekarang ini.
Saya menyadari bahwa penulisan tugas akhir ini tidak akan
terwujud tanpa
adanya bantuan pihak lain secara langsung maupun tidak langsung.
Oleh karena
itu pada kesempatan saya ingin mengucapkan rasa terima kasih
kepada:
1. Kedua orang tua dan seluruh keluarga besar saya atas segala
doa,
dukungan moril maupun materiil, dan selalu memberi motivasi
kepada
penulis.
2. Bapak Ir,Sriyono,M.Msi, selaku pembimbing I dan Bapak
Didin
Syamsuddin,M.Kom, selaku pembimbing II Tugas Akhir yang
telah
membantu dalam mengarahkan saya untuk menyelesaikan Tugas
Akhir
ini.
-
vi
3. Kepada rekan Mahasiswa/i dan semua pihak yang telah membantu
secara
langsung maupun tidak langsung serta memberikan semangat dan
motivasi.
Penulis menyadari bahwa dalam penulisan tugas akhir ini masih
banyak
ekurangan dan kelemahannya. Sehingga penulis memohon maaf
apabila terdapat
kesalahan dalam penulisan dan kekurangannya. Semoga penulisan
tugas akhir ini
dapat bermanfaat bagi penulis maupun orang lain yang
membacanya.
Jakarta, Juli 2013
Penulis.
-
vii
ABSTRAK
Sistem keamanan pada suatu jaringan menjadi salah satu hal
penting pada sebuahsistem jaringan. Keamanan jaringan biasanya
tidak terlalu diperhatikan olehpemilik sistem jaringan ataupun
pengelolanya. Keamanan pada jaringan lebihbanyak terfokus pada
pembangunan firewall, proxy, atau berbagai cara untukmengatasi
serangan layer 3 yang berfungsi sebagai jaringan . Keamanan
semacamini menggunakan sebuah asumsi bahwa serangan akan selalu
dilakukan darijaringan luar. Diasumsikan bahwa tidak ada yang
seorang pun yang akanmelakukan serangan jarak dekat. Sebenarnya
jaringan juga harus terlindungidari berbagai serangan layer 2 yang
berfungsi sebagai datalink. Misalkan saja,seorang karyawan yang
nakal, dapat menambahkan perangkat disalah satu switchuntuk
mendapatkan lebih banyak akses data yang mereka inginkan.Pada saat
iniLEMIGAS menggunakan konsep VLAN yang mempunyai kelemahan
yaitu,sesama anggota VLAN dapat saling berbagi data sehingga dapat
mengancamkerahasiaan data dan setiap PC maupun Laptop dapat masuk
ke sistem jaringanVLAN. Dengan menerapkan metode ACL(access list
control) dan port keamananpada jaringan VLAN terbukti mampu
meningkatkan kemanan pada layer 2 dalammelindungi data dan
informasi dari serangan jarak dekat atau dalam.
Kata kunci : VLAN, ACL, Port Security, Layer.
-
viii
ABSTRACT
The security system on a network is one of the important things
on a networksystem. Network security is usually not particularly
noticed by the owner of thesystem or network administrator.
Security on the network more focused onbuilding a firewall, proxy,
or various ways to cope with an attack that functions asa layer 3
network. This kind of security using an assumption that the attack
willalways be conducted from the outside network. It is assumed
that there is no onewho will do the attack close range. In fact the
network should also be protectedfrom a variety of layer 2 attacks
that serves as the datalink. For example, anemployee who is
naughty, can add the device switches to get more access to thedata
they want.At this point a VLAN using the concept of LEMIGAS has
theweakness that is, fellow members of the VLAN can share data so
that it canthreaten the confidentiality of the data and any PC or
Laptop can enter the VLANnetwork system. By applying the methods of
the ACL (access control list) andport security on the network VLAN
proven to improve security on layer 2 inprotecting data and
information from a melee attack or inside.
Keyword: VLAN, ACL, Port Security, Layer.
-
ix
DAFTAR ISI
Halaman Judul
..............................................................................................
i
Lembar Persetujuan dan
Pengesahan........................................................
ii
Halaman Pernyataan
Keaslian....................................................................
iv
Kata
Pengantar..............................................................................................
v
ABSTRAK
...................................................................................................
vii
ABSTRACT.................................................................................................
viii
Daftar Isi
.......................................................................................................
ix
Daftar
Gambar.............................................................................................
xii
Daftar Tabel
.................................................................................................
xv
BAB I
PENDAHULUAN..............................................................................
1
1.1 Latar Belakang Masalah
........................................................................
1
1.2 Perumusam
Masalah..............................................................................
3
1.3 Batasan Masalah
....................................................................................
3
1.4 Tujuan Penulisan
...................................................................................
3
1.5 Manfaat Penulisan
.................................................................................
4
1.6 Sistematika Penulisan
............................................................................
4
BAB II LANDASAN TEORI
.......................................................................
6
2.1 Virtual Local Area Network
(VLAN)............................................... 6
2.1.1 Katagori
VLAN.....................................................................
6
2.1.1.1 Berdasarkan Memberhip
......................................... 6
2.1.1.2 Berdasarkan Boundaries
......................................... 7
2.1.2 Topologi VLAN tanpa Trunk Link
....................................... 8
2.1.3 Topologi VLAN dengan Trunk Link
.................................... 9
2.2
Trunking............................................................................................
8
2.3 Virtual Trunking Protocol
(VTP)...................................................... 9
2.3.1 Pengertian VTP
.....................................................................
9
2.3.2 Manfaat VTP
.......................................................................
10
2.3.3 Metode
VTP.........................................................................
10
2.4 Perancangan Model
Hirarki.............................................................
10
-
x
2.5 Jaringan Komputer
..........................................................................
14
2.6 Port Security
....................................................................................
15
2.7 Access List Control (ACL)
..............................................................15
2.8
Security............................................................................................
16
2.9
Protocol............................................................................................
17
2.9.1 TCP/IP
.................................................................................
17
2.10 OSI Layer
........................................................................................
18
2.10.1 Application
..........................................................................
18
2.10.2
Presentation..........................................................................
19
2.10.3 Sensasion
.............................................................................
19
2.10.4
Transport..............................................................................
20
2.10.5 Network
...............................................................................
20
2.10.6
Datalink................................................................................
21
2.10.7
Physical................................................................................
21
2.11
Manajemen.......................................................................................22
2.12 Simulasi
...........................................................................................
22
2.13 Dasar Optimasi
................................................................................
23
2.13.1 Matemathical Programing
................................................... 25
2.13.2 Optimasi Kombinatorial
...................................................... 27
2.14 Network Development Life Cycle (NDLC)
.................................... 28
2.14.1 Tahapan pada NDLC
........................................................... 29
2.15 Studi
Literatur..................................................................................
32
BAB III METODELOGI PENELITIAN
.................................................. 34
3.1. Kerangaka
Penelitian............................................................................
34
3.2. Diagram Alur
Penelitian.......................................................................
34
3.3. Indetifikasi Masalah
.............................................................................
34
3.4. Perumusan
Masalah..............................................................................
34
3.5. Batasan
Masalah...................................................................................
34
3.6. Indetifikasi Kebutuhan
Masalah...........................................................
34
3.7. Analisa Jaringan
VLAN.......................................................................
35
3.8. Perancangan
........................................................................................
35
3.9.
Simulasi................................................................................................
35
-
xi
3.10.
Pengujian..............................................................................................
36
BAB IV METODOLOGI KERJA
PRAKTEK......................................... 37
4.1 Sistem yang berjalan
............................................................................
37
4.2
Kelemahan............................................................................................
40
4.3 Sistem yang
Diusulkan.........................................................................
40
4.4 Perancangan Sistem yang Diusulkan
................................................... 42
BAB V
PEMBAHASAN..............................................................................
45
5.1
Pengujian..............................................................................................
45
5.2 Implementas simulasi VLAN pada Packet treacer
5.3......................... 53
5.3 Konfigurasi DHCP
...............................................................................
66
5.4 Konfigurasi Port
Security.....................................................................
89
5.5 Konfigurasi Access List Control (ACL)
.............................................. 99
BAB VI PENUTUP
.....................................................................................
103
6.1 Kesimpulan
..........................................................................................
103
6.2 Saran
....................................................................................................
104
Daftar
Pustaka.............................................................................................
105
LAMPIRAN.................................................................................................
106
-
xii
DAFTAR GAMBAR
Gambar 2.1 VLAN tanpa Trunk
Link............................................................
6
Gambar 2.2 VLAN dengan Trunk
Link......................................................... 7
Gambar 2.3 Bagian fungsi umum masing-masing
layer............................... 12
Gambar 2.4 Tahapan NDLC (Network Development Life cycle)
................ 29
Gambar 3.1 Kerangka Penelitian
.................................................................
33
Gambar 4.1 Jaringan VLAN yang berjalan di
LEMIGAS............................. 38
Gambar 4.2 Perancangan usulan VLAN di LEMIGAS
................................. 44
Gambar 5.1 Pengujian ACL pada Telematika
................................................ 46
Gambar 5.2 Pengujian ACL pada
Proses.......................................................
47
Gambar 5.3 Pengujian ACL pada
Keuangan................................................. 47
Gambar 5.4 Pengujian ACL pada Kepegawaian
............................................ 48
Gambar 5.5 Pengujian ACL pada Sapras
....................................................... 48
Gambar 5.6 Pengujian ACL pada Program
................................................... 49
Gambar 5.7 Pengujian ACL pada Teknogas
.................................................. 49
Gambar 5.8 Pengujian ACL pada Aplikasi
.................................................... 50
Gambar 5.9 Pengujian ACL pada GIS
........................................................... 50
Gambar 5.10 Pengujian ACL pada
LK3......................................................... 51
Gambar 5.11 Pengujian ACL pada Afliasi
..................................................... 51
Gambar 5.12 Pengujian ACL pada
Perpustakaan........................................... 52
Gambar 5.13 Pengujian ACL pada Publikasi
................................................. 52
Gambar 5.14 Pengujian ACL pada Eksploitas
.............................................. 53
-
xiii
Gambar 5.15 Pengujian ACL pada
Ekplorasi................................................. 53
Gambar 5.16 Pengujian ACL pada Poliklinik
................................................ 54
Gambar 5.17 Pengujian Port Security pada Afliasi
....................................... 56
Gambar 5.18 Pengujian Port Security pada
Perpustakaan............................. 57
Gambar 5.19 Pengujian Port Security pada Publikasi
................................... 57
Gambar 5.20 Pengujian Port Security pada Eksplorasi
................................ 58
Gambar 5.21 Pengujian Port Security pada Eksploitas
................................. 58
Gambar 5.22 Pengujian Port Security pada Poliklinik
.................................. 59
Gambar 5.23 Pengujian Port Security pada Telematika
................................ 59
Gambar 5.24 Pengujian Port Security pada
Keuangan.................................. 60
Gambar 5.25 Pengujian Port Security pada Kepegawaian
............................ 56
Gambar 5.26 Pengujian Port Security pada Sapras
....................................... 61
Gambar 5.27 Pengujian Port Security pada Program
.................................... 61
Gambar 5.28 Pengujian Port Security pada
Teknogas................................... 62
Gambar 5.29 Pengujian Port Security pada
Proses........................................ 62
Gambar 5.30 Pengujian Port Security pada
Aplikasi..................................... 63
Gambar 5.31 Pengujian Port Security pada
GIS............................................ 63
Gambar 5.32 Pengujian Port Security pada
LK3........................................... 64
Gambar 5.33 Topologi VLAN Trunk Link dengan Perancangan Model
Hirarki
........................................................................................................................
65
Gambar 5.34 Core Switch
..............................................................................
66
Gambar 5.35 Cara memasukan perangkat ke jaringan
.................................. 67
Gambar 5.36 Bentuk fisik core switch
.......................................................... 67
-
xiv
Gambar 5.37 Pemberian nama pada switch
................................................... 68
Gambar 5.38 Tampilan Command Line untuk konfigurasi manual
.............. 68
Gambar 5.39 Pemberian alamat IP
Poliklinik................................................ 82
Gambar 5.39 Pemberian alamat IP Afliasi
.................................................... 82
Gambar 5.39 Pemberian alamat Ip Perpustakaan
......................................... 83
Gambar 5.39 Pemberian alamat IP Publikasi
................................................ 83
Gambar 5.39 Pemberian alamat IP Eksplorasi
............................................. 84
Gambar 5.39 Pemberian alamat IP
Eksploitas............................................... 84
Gambar 5.39 Pemberian alamat IP Telematika
............................................. 85
Gambar 5.39 Pemberian alamat IP
Proses..................................................... 85
Gambar 5.39 Pemberian alamat IP Keuangan
............................................... 86
Gambar 5.39 Pemberian alamat IP
Kepegawaian.......................................... 86
Gambar 5.39 Pemberian alamat IP
Sapras..................................................... 87
Gambar 5.39 Pemberian alamat IP
Program.................................................. 87
Gambar 5.39 Pemberian alamat IP
Teknogas................................................ 88
Gambar 5.39 Pemberian alamat IP Aplikasi
................................................. 88
Gambar 5.39 Pemberian alamat IP
GIS......................................................... 89
Gambar 5.39 Pemberian alamat IP
LK3........................................................ 84
-
xv
DAFTAR TABEL
Tabel 2.1 Studi Literatur
................................................................................
31
Tabel 4.1 alamat IP VLAN di
LEMIGAS.......................................................
37
Tabel 4.2 alamat IP VLAN yang diusulkan
.................................................... 42
Tabel 5.1 Uji coba Access List
Control..........................................................
45
Tabel 5.2 Uji coba Port
Security....................................................................
54
Tabel 5.3 Daftar VLAN
..................................................................................
65
Tabel 5.4 Pembagian IP VLAN
.....................................................................
71
-
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Sistem keamanan pada suatu jaringan menjadi salah satu hal
penting
sebuah sistem jaringan. Keamanan jaringan biasanya tidak
terlalu
diperhatikan oleh pemilik sistim jaringan ataupun pengelolanya.
Keamanan
jaringan biasanya menjadi prioritas terakhir untuk diperhatikan,
bahkan
sekalipun terjadi penurunan kemampuan kerja komputer. Jika hal
tersebut
terjadi pemilik pada umumnya akan mengurangi aspek keamanan
atau
bahkan aspek keamanan akan ditiadakan untuk tujuan mengurangi
beban
kerja komputer. Sebagai konsekuensi peniadaan sistem keamanan
jaringan
maka kemungkinan informasi penting dan rahasia dapat diketahui
oleh
pihak lain. Hal buruk lain yang dapat terjadi misalnya informasi
penting
tersebut dimanfaatkan oleh pihak yang tidak bertanggung jawab
untuk
mengeruk keuntungan sendiri bahkan dapat merusak kinerja
pemilik
informasi. Kejahatan seperti itu biasanya dilakukan langsung
terhadap
sistem keamanan yang bersifat fisik, sistim keamanan yang
berhubungan
dengan personal, keamanan data dan media serta teknik komunikasi
dan
keamanan operasi.
Biasanya security pada network lebih banyak terfokus pada
pembanggunan firewall, proxy, atau berbagai cara untuk mengatasi
serangan
layer 3. Security semacam ini menggunakan sebuah asumsi bahwa
serangan
-
2
akan selalu dilakukan dari network eksternal. Diasumsikan bahwa
tidak ada
yang seorang pun yang akan melakukan serangan jarak dekat.
Sebenernya
network juga harus terlindungi dari berbagai serangan layer 2.
Misalkan
saja, seorang karyawan yang nakal, dapat menambahkan perangkat
disalah
satu switch untuk mendapatkan lebih banyak akses data yang
mereka
inginkan.
Pada saat ini di salah satu lembaga pemerintah yang bergerak
dibidang perminyakan bertugas menyediakan data dan informasi
sebagai
pertimbangan bagi para pengambil keputusan. Untuk saat ini
jaringan yang
digunakan ialah menggunakan konsep Virtual LAN (VLAN) yang
mana
merupakan sebuah cara untuk memecah network menjadi beberapa
network
(segmen) yang lebih kecil. Tujuan utama VLAN adalah untuk
memperkecil
jumlah traffic broadcast pada masing-masing subnet. Sehingga
setiap
subnet akan memiliki broadcast domain-nya sendiri. Jaringan VLAN
ada
saat ini dibuat berdasarkan letak gedung ada, hal ini mempunyai
kelemehan
pada bagian access control yang mana setiap bagian dapat bisa
saling
berhubungan untuk bertukar informasi, dan masalah port switch
yang mana
jika ada PC baru dapat masuk ke sistem jaringan.
Maka dari itu perlu adanya solusi untuk mengatasi
permasalahan
yang ada, berdasarkan latar belakang masalah diatas penulis
tertarik untuk
mengambil penelitian dengan judul Study Analisis Keamanan
Jaringan
VLAN di LEMIGAS
-
3
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan, penulis
merumuskan
masalah sebagai berikut :
1. Bagaimana sistem jaringan VLAN yang saat ini berjalan dan apa
yang
menjadi kekurangannya?
2. Bagaimana memberikan solusi dari permasalahan jaringan VLAN
yang
ada?
3. Bagaimana membuat simulasi sesuai dengan solusi yang
didapat?.
1.3 Batasan Masalah
Untuk mengarahkan pembahasan terhadap masalah yang ada agar
tidak
meluas dan menyimpang dari tujuan, maka batasan masalah dari
penelitian
ini adalah :
1. Penelitian bertempat di PPPMTG LEMIGAS.
2. Melakukan penelitian sampai tahap simulasi.
3. Melakukan analisa pada sisi keamanan.
4. Menggunakan Aplikasi Packet Treacer 5.3 untuk simulasi
5. Melakukan konfigurasi VLAN pada tahap simulasi.
6. Merancang penambahan VLAN sesuai solusi yang didapat.
7. Melakukan konfigurasi VLAN secara DHCP.
8. Melakukan konfigurasi Access List pada tahap simulasi.
9. Melakukan konfigurasi port security pada tahap simulasi.
1.4 Tujuan Penulisan
Tujuan yang ingin dicapai dari penyusunan dan juga penulisan
skripsi ini adalah menganalisis sistem keamanan jaringan VLAN
dan apa
-
4
yang menjadi kelemahannya. Penggunaan metode ACL (Access
List
Control) dan Port Security dilakukan dengan tujuan untuk
meningkatkan
sistem keamanan jaringan VLAN . Dengan dibuat simulasi
diharapkan dapat
diimplementasikan dan menjadi solusi dalam menjaga data dan
informasi
pada sumber daya komputer.
1.5 Manfaat Penulisan
1. Bagi penulis
a. Menguasai konsep perancangan dan pengamanan VLAN.
b. Sebagai portofolio untuk penulis yang berguna untuk masa
depan.
c. Sebagai tolak ukur terhadapa apa yang sudah didapat semasa
kuliah.
2. Bagi Instansi
a. Sebagai referensi untuk penelitian selanjutnya.
b. Meningkatkan kemanan jaringan VLAN dalam menjaga data dan
informasi.
1.6 Sistematika Penulisan
Sistematika penulisan tugas akhir ini terdiri dari enam bab
yang
penyajiannya terdiri dari :
Bab I Pendahuluan, bab ini membahas mengenai latar belakang,
rumusan masalah, batasan penulisan, tujuan penulisan, manfaat
penelitian,
dan sistematika penulisan dari masalah yang akan dibahas.
Bab II Landasan Teori, bab ini membahas tentang teori-teori
yang
dijadikan landasan sesuai dengan masalah utama dalam penulisan
skripsi ini
yaitu mengenai studi analisis keamanan jarigna VLAN.
-
5
Bab III Metodologi Penelitian, bab ini membahas mengenai
metodologi yang digunakan penulis.
Bab IV Analisa dan Perancangan, bab ini akan menjelaskan
bagaimana sistem jaringan yang berjalan , apa yang menjadi
kelemahan
pada sistem jaringan VLAN serta perancangan yang diusulkan
sesuai dengan
solusi yang didapat.
Bab V Pengujian dan Implemtasi, bab ini menjelaskan
implementasi
secara simulasi pada packet trecer 5.3 beserta pengujiannya.
Bab VI Penutup, bab ini membahas mengenai kesimpulan yang
diambil berdasarkan hasil analisis dan pembahasan, serta saran -
saran yang
kiranya bermanfaat.
-
6
BAB II
LANDASAN TEORI
2.1 Virtual Area Network(VLAN)
Menurut Iwan Sofana tahun 2012 VLAN atau Virtual LAN atau
logical
LAN atau logical subnet merupakan sebuah cara untuk memecah
network
menjadi beberapa network (segmen) yang lebih kecil. Tujuan utama
VLAN
adalah untuk memperkecil traffic broadcast pada masing-masing
subnet.
Sehingga, setiap subnet akan memiliki broadcast domain-nya
sendiri.
2.1.1 Katagori VLAN
Menurut Iwan Sofana tahun 2012 dalam bukunya VLAN dapat
dikelompokan dalam beberapa katagori.
2.1.1.1 Berdasarkan Membership
a. Static VLAN
Anggota VLAN ditentukan berdasarkan port pada switch yang
hanya
dapat diubah dengan memindahkan kabel yang terhubung ke port
tersebut.
b. Dynamic VLAN
Anggota VLAN ditentukan secara logika, berdasarkan MAC
address,
username, IP address, atau tipe protokol yang digunakan oleh
paket
data.
2.1.1.2 Berdasarkan boundaries
a. End-to-end VLAN
-
7
Anggota VLAN dihubungkan oleh beberapa switch yang lokasinya
berjauhan (misal pada gedung yang berbeda).
Biasanya jenis VLAN ini digunakan untuk memberikan
fleksibelitas
yang tinggi bagi user. Di mana pun dia berada, user akan
tetap
memperoleh keanggotaan yang sama, policy yang sama, dan
security
yang sama.
b. Local VLAN
Anggota VLAN dihubungkan dengan switch yang lokasinya
berdekatan. Misalkan saja semua host yang ada di gedung A
akan
memiliki VLAN yang sama.
2.1.2 Topologi VLAN tanpa LINK TRUNK
Topologi VLAN tanpa Trunk Link adalah Hubungan antara switch
dengan switch yang lain pada jaringna VLAN yang terhubung secara
logic.
Gambar 2.1 VLAN tanpa Trunk Link
2.1.3 Topologi VLAN dengan LINK TRUNK
-
8
Topologi VLAN dengan Trunk Link adalah hanya terdapat satu
switch yang beberapa PC secara logik.trunk disini ialah
menghubungkan
switch satu dengan switch yang lain nya
Gambar 2.2 VLAN dengan Trunk Link
2.2 Trunking
Ketika menggunakan beberapa VLAN dalam jaringan yang
memiliki banyak switch yang saling terhubung, perlu digunakan
VLAN
trunking diantara switch-switch dalam jaringan tersebut. Dengan
VLAN
trunking, switch akan melabeli setiap frame yang dikirim ke
switch lain,
sehingga switch penerima akan mengetahui bahwa frame
tersebut
termasuk dalam VLAN.
2.3 Virtual Trunking Protocol
2.3.1 Pengrtian VTP
-
9
Virtual Trunking Protocol merupakan salah satu protokol
pesan
yang dimiliki Cisco yang berkerja pada layer 2. VTP menjaga
konsistensi
konfigurasi VLAN di seluruh jaringan. VTP menggunakan frame
layer 2
trunk untuk mengatur penambahan, penghapusan, dan nama dari
VLANs
pada jaringan dasar di sentralisasi beralih dalam mode VTP
server. VTP
bertanggung jawab untuk proses sinkronisasi yang dilakukan VLAN
unuk
menyampaikan informasi dalam VTP domain dan mengurangi
kebutuhan
utnuk mengkonfigurasi VLAN dalam menyampaikan informasi yang
sama
pada setiap beralih.
2.3.2 Manfaat Virtual Trunking Protocol
VTP memberikan manfaat sebagai berikut:
a) Konsistensi konfigurasi VLAN diseluruh jaringan.
b) Pemetaan skema yang memungkinkan untuk VLAN berbatang
atas
campuran meida.
c) Accurate pelacakan dan pemantauan VLANs
d) Pelaporan Dynamic yang ditambahkan pada VLANs pada
seluruh
jaringan.
e) Plug-and-play saat menambahkan konfigurasi VLANs yang
baru.
2.3.3 Metode Virtual Trunking Protocol
a) Server
b) Client
c) Transparen
-
10
2.4 Perancangan Model Hirarki
Cisco telah mendefinisikan sebuah model yang disebut
Hierarchical Design Model. Model ini membagi sebuah network
menjadi
3 buah lapisan (layer). Berikut ini pejelasan masing-masing
layer tersebut.
a. Access
Pada LAN, perangkat seperti telepon dan komputer digunakan
untuk mengakses network lokal. Sedangkan pada WAN, remote
users atau sites akan mengakses network perusahaan. Layer
access
menyediakan akses network bagi pengguna (end-user). Beberapa
hal yang menjadi perhatian pada layer ini antara lain
1. High Availability
Untuk menjamin akses network setiap saat maka digunakan
hardware cadangan (redundan). Seperti redundant power
supplies, redundant supervisior engines. Biasa nya digunakan
software yang menjadi protokol First Hop Redundancy
(FHRP)
2. Converged Network
Dukungan konvergens atau keragaman network dengan
menyediakan akses IP phones, komputer-komputer, dan
wireless access points. Menyediakan juga QoS dan dukungan
Multicast.
-
11
3. Security
Security digunakan untuk mengendalikan akses pada network.
Security ditangani pleh perangkat switching, seperti Dynamic
ARP Inspection, DHCP snooping, BPDU Guard, Port-
Security, dan IP Source Guard.
b. Distribution
Layer ini terdiri atas sekumpulan perangkat switch.
Sekumpulan
distribution devices dan perangkat lain yang mendampingi
switch
disebut sebagai switch block. Layer distribution menyediakan
availability, QoS, fast path recovery, dan load balancing.
Beberapa
hal yang menjadi perhatian pada layer ini antara lain:
1. High availability
Digunakan redundant distribution layer switches yang
menyediakan jalur backup (dual path) untuk akses perangkat
switch akan akses core switch. Protokol yang digunakan
memantauk switch adalah FHRP.
2. Routing Policy
Penentuan routing policies seperti route selection, filtering,
dan
summarization. Pada bagian ini, juga diimplementasikan QoS
dan security policies.
3. Segmentation
-
12
Segmentasi antar-workgroup menggunakan teknologi switching
layer 2 atau layer 3.
c. Core
Merupakan backbone yang mendiakan koneksi kecepatan tinggi
(gigabit atau yang lebih tinggi). Core menjadi jalur layer 3,
bagi layer
distribution dan segmen network yang lain. Layer core
menyediakan
scalability dan reliability. Beberapa hal yang menjadi perhatian
pada
layer ini antara lain:
1. Reliability
Keandalan dapat disediakan melalui berbagai perangkat
redundan,
komponen perangkat yang andal, dan rute-rute alternatif.
2. Scalability
Pengembangan network untuk masa yang akan datang dapat
dilakukan karena menggunakan protokol routing yang dapat
mengantisipasi pengembangan network (scalable routing
protocols). Sehingga dapat diintegrasikan data dan voice.
3. No policy
Tidak ada policy (seperti ACLs atu filter) yang akan
menyebabkan
traffic menjadi lamban.
Layer core sangat membanti menyederhanakan topologi network.
Tanpa adanya layer core maka kita harus selalu menggunakan fully
mesh
untuk menghubungakan distribution switch. Manakala network
bertambah
-
13
besar maka sangat banyak kendala yang harus dihadapi saat
mengimplementasikan topology fully mesh ini. Layer core
dapat
menyerderhakan kerumitan penggunaan kabel, mengurangi
kompleksitas
routing, dan menambah sebuah hierarchy pada distribution
siwtch.
Gambar 2.3 bagan fungsi umum masing-masing layer
[Sumber : Iwan 2012]
2.5 Jaringan Komputer
Menurut Wahidin tahun 2007 Jaringan merupakan suatu cara
untuk
menghubungkan beberapa user untuk saling terhubung dan
berkomunikasi.
Komputer merupakan media hardware maupun software untuk para
user
dalam berkomuniksi. Dengan kata lain, jaringan komputer adalah
sebuah
sistem yang merupakan gabungan teknologi komputer dan
teknologi
telekomunikasi. Gabungan dari teknologi tersebut menciptakan
Core
High Speed Switching
Distribution
Policy Base Correctivity
Access
Local and Remote workgroup access
-
14
pengolahan data yang terdistribusikan, mencangkup pemakaian
database,
software aplikasi, dan peralatan hardware secara bersamaan.
Dengan adanya sistem jaringan, penggunaan komputer yang
sebelumnya hanya berdiri sendiri, kini telah diganti dengan
sekumpulan
komputer yang terpisah-pisah akan tetapi tetap saling
berhubungan untuk
menjalankam komunikasi dan mendapatkan informasi.
Dengan kata lain, jaringan komputer merupakan teknologi yang
mempermudah user dalam mendapatkan sebuah informasi atau
komunikasi yang tidak terbatas oleh area, dapat menghemat tenaga
dan
biaya dalam menjalankan aktivitas sehari-hari, sehingga
pekerjaan menjadi
lebih efektif dan efisien.
2.6 Port Security
Menurut Iwan Sofana 2012, Port Security ialah membatasi
jumlah
MAC address yang di izinkan terhubung dengan tiap port dan juga
dapat
membatasi MAC address mana saja yang diizinkan.
2.7 Access List
Menurut HendraWwijaya 2011 dalam bukunya mengatakan access
list dipergunakan oleh cisco untuk menyaring (filter) lalu
lintas paket data
lewat router dan switch. Paket-paket data yang datang ke router
atau switch
-
15
disaring untuk menentukan paket data mana yang akan diterima
atau ditolak
untuk diteruskan ke suatu alamat komputer tertentu.
2.7.1 tipe Access List
a. Standar IP Access List
Standard ACLs mengizinkan kita untuk mem-permit atau deny
traffic dari source IP address. Destination packet dan port
tidaklah dipedulikan.
b. Extended ACL
Extended ACLs memfilter traffic IP packet dengan beberapa
attribute, seperti tipe protocol, source dan destination IP
address,
soure TCP atau UDP port, destination TCP atau UDP port.
2.8 Security
Menurut Garfinkel, seorang pakar security, keamanan komputer
atas komputer security mencakup empat aspek yaitu:
a. Privacy
Aspek Privacy berhubungan dengan kerahasian informasi. inti
utama aspe privacy adalah bagaimana menjaga informasi dari
orang yang tidak berhak mengakses nya. Sebagai contoh,
e-mail
seorang pemakai tidak boleh dibaca oleh orang lain.
b. Integrity
Aspe integrity berbubungan dengan keutuhan informasi. inti
utamanya ialaha bagaimana menjaga informasi agar tidak
diubah
-
16
tanpa izin pemilik informasi. contohnya, sebuah email dapat
saja
"ditangkap" ditengah jaan, diubah isinya.
c. Authentication
Aspek authentication berhubungan dengan identitas atau jadi
diri
atau kepemilikan yang sah. Sistem harus mengetahui bahwa
suatu
informasi dibuat atau diakses oleh pemilik yang sah.
d. Availability
Aspek availability berhubungan dengan ketersediaan
informasi.
contoh serangan terhadap aspek ini yaitu "denial of service
attack',
di mana server dikirim permintaan paslu yang bertubi-bertubi
sehingga tidak dapat melayani permintaan lain.
2.9 Protokol
Protokol merupakan aturan-aturan dan prosedu untuk melakukan
komunikasi. Ketika beberapa komputer dalam sebuah jaringan
hendak
melakukan komunikasi dengan komputer lain, aturan-aturan atau
prosedur
komunikasi harus dilakukan terlebih dahulu. Aturan-aturan
tersebut dekenal
dengan istilah protokol.
2.9.1 TCP/IP
Transmission Control Protocol / Internet Protocol (TCP/IP)
merupakan sebuah protokol suite standard yang menyediakan
komunkasi dalam sebuah lingkungan (sistem operasi) yang
beragam.
TCP/IP bersifat routeable dan merupakan protokol yang bisa
di
-
17
dalam jaringan global (enterprise). Terdapan beberapa protokol
yang
berjalan menggunakan protokol TCP/IP, di antaranya:
a. FTP (File Transfer Protocol)- digunakan untuk melakukan
mekanisme pengiriman file
b. SMTP (Simpel File Transfer Protocol) digunakan untuk
pengiriman e-mail, dan lain-lain.
2.10 OSI Layer
Gambar 2.4 Model OSI Layer
[Sumber : Osi Layer: 2011]
Tujuan utaman penggunaan model OSI adalah untuk membantu
designer jaringan memahami fungsi dari tiap layer yang
berhubungan dengan
aliran komunikasi data. Termasuk jenis-jenis protocol jaringan
dan metode
transmisi.
Model dibagi menjadi 7 Layer, dengan karakteristtik dan
fungsintya masing
-
18
masing. Tiap layer harus dapat berkomunikasi dengan layer di
atasnya
maupun dibawahnya secara langsung melalui sederetan protocol dan
standar.
Fungsi masing-masing dari tiap layer pada OSI :
2.10.1 Application
Application layer menyediakan jasa untuk aplikasi pengguna,
layer ini bertanggung jawab atas pertukaran informasi antara
program
computer, seperti program e-mail dan servis lain yang berjalan
di
jaringan seperti server printer atau aplikasi computer
lainnya.
Berfungsi sebagai antarmuka dengan aplikasi dengan
fungsionalitas jaringan. Mengatur bagaimana aplikasi dapat
mengakses jaringan, dan kemudian membuat pesan-pesan
kesalahan.
Protocol yanmg berada dalam lapisan ini adalah HTTP, FTP,
SMTP,
dan NFS.
2.10.2 Presentation
Presentation layer bertanggungjawab bagaimana data
dikonversi dan di format untuk transfer data. Contoh konversi
format
text ASCII untuk dokumen, .GIF dan .JPG untuk gambar layer
ini
membentuk kode konversi, trnslasi data, enkripsi dan
konversi.
Berfungsi untuk mentranslasikan data yang hendak
ditransmisikan oleh aplikasi kedalam format yang dapat
ditransmisikan melalui jaringan. Protocol yang berada dalam
level ini
adalah perangkat lunak director (redictor Software). Seperti
layanan
worksatation (dalam Windows NT) dan juga Network Shell (
-
19
semacam Virtual Network Computing) (VNC) atau Remote Dekstop
Protocol (RDP).
2.10.3 Session
Session layer menentukan bagaimna dua terminal menjaga,
memelihara dan mengatur koneksi. Bagaimna mereka saling
berhubungan satu sama lain. Koneksi di layer di sebut
session.
Berfungsi untuk mendefinisikan bagaimana koneksi dapat
dibuat, dipelihara atau di hancurkan. Selain itu, di level ini
juga
dilakukan resolusi nama.
2.10.4 Transport
Transport layer bertanggung jawab membagi data menjadi
segmen, menjaga koneksi logika end to _ end antar terminal,
dan
menyediakan penanganan error (error handling)
Berfungsi untuk memecahkan data kedalam paket-paket
tersebut sehingga dapat disusun kembali pada sisi tujuan yang
telah
diterima. Selain itu, pada level ini juga membuat tanda bahwa
paket
diterima dengan sukses (acknowledgement) dan mentransmisikan
ulang terhadap paket-paket yang hilang di tengah jalan.
2.10.5 Network
Network layer bertanggung jawab menentukan alamat
jaringan, menentukan rute yang harus diambil selama
perjalanan,
menjaga antrian tafik di jaringan. Data pada layer ini
berbentuk
Paket.
-
20
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat
Header untuk paket-paket dan kemudian melakukan routing
melalui
internet-working dengan menggunakan router dan switch layer
3.
2.10.6 Datalink
Data link layer menyediakan link untuk data. Memaketkannya
menjadi frame yang berhubungan dengan hardware kemudian
diangkut melalui media komunikasinya dengan kartu jaringan,
mengatur komunikasi layer physical antara system koneksi
dengan
penaganan error.
Berfungsi untuk menentukan bagaimana bit-bit data
dikelompokan menjadi format yang disebut sebagai frame. Selain
itu,
pada level ini terjadi koreksi kesalahan, flow control,
pengalamatan
perangkat keras (seperti halnya di Media Access Control
Address
(MAC Address), dan menetukan bagaimna perangkat perangkat
jaringan seperti hub, bridge, repeater dan switch layer 2
beroperasi.
Spesifikasi IEEE 802, membagi level; ini menjadi dua level
anak,
yaitu lapisan Logical Link Control (LLC) dan lapisan Media
Access
Control (MAC).
2.10.7 Physical
-
21
Physical layer bertyanggung jawab atas proses data menjadi
bit dan mentransfernya melalui media (seperti kabel) dan
menjaga
koneksi fisik antar system.
Berfungsi untuk mendefinisikan media transmisi jaringan,
metode pensinyalan, sinkronisasi bit, arsitektur jaringan
(seperti
halnya Ethernet atau token Ring), topologi jaringan dan
pengkabelan.
Selain itu, level ini juga mendefinisikan bagaimana Networl
Interface
Card (NIC) dapat berinteraksi dengan media kabel atau
radio.,2005)
2.11 Manajemen Organisasi
Dalam teori ilmu manajemen menyatakan bahwa manajemen
terbagi menjadi beberapa tingkatan, yaitu manajemen puncak
(top
management), manajemen menengah (middle management),
manajemen
bawah (bottom management) dan operasional. Dengan pembagian
manajemen tersebut, terbagi pula pekerjaan-pekerjaan suatu
perusahaan
sesuai dengan fungsi-fungsi dari tingkatan manajemen
tersebut.(agung :
2003)
2.12 Simulasi
Terdapat sejumlah pengertian mengenai kata simulasi dalam
sejumlah bidang keilmuan, antara lain:
a. Replika dari sistem sebenarnya.
b. Percobaan terhadap suatu perangkat lunak dengan data
sembarang.
-
22
c. Berpura-pura memerankan karakter lain [AudioEnglish2010].
Teknik atau metode simulasi yang dimaksud dalam pemodelan
dan
simulasi (Modelling dan Simulation) mengacu pada suatu
penggunaan
model matematis untuk mempresesntasikan sistem dalam
berbagai
keadaan, serta mengekskusi model tersebut dengan bantuan
komputer
dengan tujuan memperoleh nilai parameter yang ingin diketahui.
Menurut
[Evans2001], simulasi adalah proses pembuatan model matematika
atau
logika dan suatu sistem atau suatu permasalahan, serta
melakukan
eksperimen terhadap model untuk mendapat pergertian akan kerja
sistem
atau membantu dalam menyelesaikan suatu permasalahan.
(http://id.wikipedia.org/wiki/simulasi,03-02-2011,19.00)
2.13 Dasar Optimasi
Optimasi adalah salah satu disiplin ilmu dalam matematika
yang
fokus untuk mendapatkan nilai minimum atau maksimum secara
sistematis
dari suatu fungsi, peluang, maupun pencarian nilai lainnya dalam
berbagai
kasus. Optimasi sangat berguna dihampir segala bidang dalam
rangka
melakukan usaha secara efektif dan efisien untuk mencapai target
hasil
yang ingin dicapai. Tentunya hal ini akan sangat sesuai dengan
prinsip
ekonomi yang berorientasikan untuk senantiasa menekan
pengeluaran
untuk menghasilkan output yang maksimal.Optimasi ini juga
penting
karena pesaingan sudah sangat ketat desegala bidang yang
ada.
http://id.wikipedia.org/wiki/simulasi,03-02-2011,19.00
-
23
seperti yang dikatakan sebelumnya, bahwa optimasi sangat
berguna bagi hampir seluruh bidang yang ada, maka berikut ini
adalah
contoh-contoh bidang yang sangat terbantuk dengan ada nya
tekinik
opitmasi tersebut. Bidang tersebut , antara lain; Arsitektur,
Data Mining,
Jaringan Komputer, Signal and Image Processing,
Telekomunikasi,
ekonomi, Transportasi, Perdagangan, Pertanian, Perikanan,
Perkebunan,
Perhutanan, dan sebagainya.
Teknik Optimasi secara umum dapat dibagi menjadi dua bagian
yang pertama adalah Mathematical Programming, dan yang kedua
adalah
Combinatorial Optimatimization. Dalam bidang Mathematical
Programing dapat dibagi menjadi dua kembali, yaitu support
vector
machines dan gradient descent. Dan pada bidang Combinatorial
Optimization kembali difokuskan lagi ke dalam dua bidang, yaitu
Grap
Theory dan Genetic Algorithm. Pemfokusan Pemfokusan bidang
tersebut
dikarenakan beberapa parameter, diantaranya, Restoration,
Feature
selection, Classification, Clustering, RF assignment,
Compression, dan
sebagainya.
Adapun cara-cara untuk membuat optimasi yang baik, adalah
dengan memperlihatkan hal-hal berikut,
a. Model danstarting Poin
b. Convergence to global minimum/maximum
c. Classes of nice optimization problems
d. Find a threshold
-
24
e. Constraint give a trade off
adapun hal lain secara global yang penting untuk
diperhatikan
adalah fokus terhadapa model dan masalah serta cara berfikir
yang analitis.
Kita harus fokus terhadap model dan masalah agar tujuan utama
dari kasus
tersebut tercapai, jangan terlalu terpusat pada optimasi tetapi
tujuan awal
menjadi terlupakan. Sedangkan berfikir analitis dimaksudkan
agar
kepekaan terhadap keadaan dan mampu berfikir secara bebas
untuk
menemukan solusi-solusi yang diperlukan.
Sebagai contoh implementasi teknik optimasi ini, dapat
menggunakan cara mudah untuk mengoptimalkan performace
komputer
pada saat memakan suatu program agar berjalan lebih lancar.
Caranya
adalah dengan mematikan program-program yang sedang running
namun
tidak diperlukan. Jika komputer tidak sedang membutuhkan
koneksi
dengan jaringan, sebaiknya semua service yang mendukung
ataupun
berhubungan dengan jaringan, ada baiknya dimatikan. Selain itu,
jika tidak
adanya program atau proses yang dilakukan yang dapat
menyembabkan
terinfeksinya virus pada komputer, sebaiknya anti virus yang
sedang
bekerja dimatikan sementara sampai diperluka. Hal ini akan
membuat
performance komputer lebih optimal, dengan mematikan
program-
program yang tidak sedang dipakai dan memakan memori.
2.13.1 Mathematical Programing
AMPL (berasal dari A Mathematical Programming Language)
bahasa pemograman tingkat tinggi yang dikembangkan di Bell
-
25
Laboratories, dalam rangka untuk menggambarkan dan
memecahkan
masalah kompleks dan teori optimasi penjadwalan. AMPL tidak
menyelesaikan masalah secara langsung, dan panggilan
pemecahan
eksternal yang sesuai (seperti CPLEX, Minos, IPOPT, SNOPT,
dll),
untuk mendapatkan solui.AMPL bekerja dengan masalah optimasi
linier
dan nonlinier dengan variable diskrit dan kontinua.Satu
keuntungan dari
AMPL-seperti catatan sintaks matematika atas masalah optimasi
yang
memungkinkan untuk memberikan yang sangat singkat dan mudah
untuk
membaca definisi pemograman matematis. Banyak pemecah modern
tersedia di server Neos, mengambil model masukan untuk AMPL.
AMPL yant diteliti di inggris oleh Fourer Robert, Eng. David
Kerniganom Gay dan Brian. AMPL merupakan bahasa pemodelan
yang
komprehensif dan memiliki aljabar yang kompleks untuk
masalah
optimasi linier dan nonlinier, dalam variabel diskrit atau
kontinu.AMPL
memungkinkan menggunakan notasi umum dan konsep akrab untuk
merumuskan model optimasi dan memeriksa solusi, sedangkan
komputer
mengelola komunikasi dengan solver yang sesuai. AMPL
fleksibilitas dan
kenyamanan membuat itu ideal untuk prototipe cepat dan
pengembangan
model, sementara kecepatan dan pilihan kontrol menjadi pilihan
terutama
efisien untuk menjalankan produksi berulang. Model AMPL
dapat
dijalankan berpasangan, tiga sekaligus, dan banyak lagi. Koleksi
set
diindeks lebih dari set melingkar benda, dan set angka. umum dan
sintaks
alami unt arimatika, logis, dan ekspresi kondisional, konvensi
akrab
-
26
untuk penjumlahan dan operator iterasi lainnya. Nonlinear
pemograman
fitur seperti primal awal dan nilai-nilai ganda, fungsi-fungsi
yang
didefinisikan, cepat diferensiasi otomatis, dan penghapusan
otomatis
"didefinisikan" variabel. Nyaman alternatif notasi termasuk
deklarasi
node dan busur untuk masalah jaringan, sebuah sintaks khusus
untuk
fungksi-fungsi sesep enggal-linear, dan spesifikasi columnwise
koefisien
linier. Perintah tampilan powerfull memungkinkan anda
melihat
komponen apapun model atau ekspresi, browsing di layar atau
menulis
ke file, dengan menggunakan format atomatis atau preferensi
anda
sendiri. Baru perunlangan dan perintah if-then-else. Program
sederhana
dalam bahasa AMPL sekarang dapat ditulis untuk memecahkan
masalah
yang barkaita urutan, untuk analisis sensitivitas dan untuk
dekomposisi
atau skema iteratif lainnya. Pemisahan model dan data, model
AMPL
tetap ringkas bahkan sebagai tabel data set dan tumbuh. Model
dapat
menggabungkan berbagai macam kondisi untuk validitas data.
Interface
untuk pemecah populer dan canggih termasuk CONOPT, CPLEX,
LAMPU, Lancelot, LOQO,LSGRG,Minos, OSL, SNOPT, dan XA.
2.13.2 Optimasi Kombinatorial
Optimasi Kombinatorial adalah topik dalam ilmu komputer
teoritis
dan matematika terapan yang berfungsi untuk mencari solusi
dengan biaya
yang terkecil untuk masalah matematika dimana setiap solusi
dikaitkan
dengan numerical cost.Dalam beberapa permasalah, pencarian
menyeluruh
tidak dapat dilakukan. Beroperasi pada daerah yang ini
dioptimasasi,
-
27
dimana set solusi yang layak adalah diskrit atau dapat dikurangi
menjadi
diskrit, dan dimana tujuannya adalah untuk mencari solusi yang
terbaik.
Beberapa masalah umum yang melibatkan optimasi kombinatorial
adalah
traveling salesman problem dan the minimum spanning tree
problem.
Optimasi kombinatorial adalah bagian dari optimasi yang
berhubungan dengan riset operasi, teori algoritma, dan teori
kompleksitas
komputasi. ini memiliki aplikasi penting dalam beberapa bidang,
termasuk
artificial intelligance, matematika, dan rekayasa perangkat
lunak.
Beberapa penelitian literatur menganggap optimasi diskrit
terdiri
dari program integer bersama-sama dengan optimasi kombinatorial
(pada
gilirannya terdiri dari masalah optimasi yang berurusan dengan
grafik,
matroids, dan struktur yang berhubungan) walaupun semau topik
telah
terjalin erat dengan penelitian literatur. Hal ini sering
melibatkan cara
penentuan yang efisien untuk mengalokasikan sumber daya yang
digunakan untuk mencari solusi untuk masalah matematika.
2.14 Network Development Life Cycle(NDLC)
Saat ini dengan perkembangan perangkat IT terutama dibidang
Networking telah menjadikan kebutuhan akan infratsruktur sangat
tinggi
yang membuat para vendor berlomba untuk membuat solusi
terintegrasi.
Tetapi tidak semua solusi yang diberikan atau ditawarkan oleh
vendor
susuai dengan kebutuhan perusahaan, karena strategi bisnis
perusahaan
akan berbeda-beda sesuai dengan visi dan misi perusahaan. Dahulu
pada
sat IT menjadi booming dan "anak emas" diperusahaan, penggunaan
dana
-
28
yang unlimited sangat mudah dianggarkan, namun saat ini dengan
semakin
jenuhnya aka solusi yang diberikan oleh IT ditambah dengan efek
dari
krisis global, banyak perusahaan mulai "menarik ikat pinggang"
untuk
belanja produk IT. Pemahaman ini sangat lumrah karena solusi IT
dan
dampak yang ada sangat susah untuk dituangkan dalam bentuk
angka-
angka keuntungan diatas kertas. Karena itu perlu adanya pendoman
bagi
para praktisi / newbie freshgraduete/ peniliti untuk membuat
pendoman
dan langkah-langkah dalam perancangan interkoneksi dan
komunikasi.
Namun dalam pengembangan jaringan akan mendapatkan tantangan
tersendiri, langkah pertama adalah harus mengerti tentang
internetworking
requirement kita, karena unsur reability dan internetworking
harus
tercapai.
2.14.1 Tahapan pada Network Devolopment Life Cycle (NDLC)
Gambar 2.5 Tahapan NDLC (Network Development Life Cycle)
[Sumber: Hamimah 2011]
a. Analysis: Tahap awal ini dilakukan, analisa permasalahan
yang
muncul, analisa keinginan user, dan analisa topology / jaringan
yang
-
29
sudah ada saat ini. metode yang biasa digunakan pada tahap
ini
diantaranya:
1. Identify. Aktivitas mengidentifikasikan permasalahan yang
dihadapi sehingga dibutuhkan proses pengembangan system.
2. Uderstand. Aktivitas untuk memahami mekanisme kerja
system yang akan dibangun atau dikembangkan.
3. Analyze. Menganalisis sejumlah elemen atau komponen dan
kebutuhan system yang akan dibangun atau dikembangkan.
4. Report. Aktivitas mempresentasikan proses hasil analisis.
b. Design : Dari data-data yang didapatkan sebelumnya, tahap
design ini
aka membuat gambar design topology jaringan interkoneksi
yang
akan dibangun, diharapkan dengan gambar ini akan memberikan
gambaran seutuhnya dari kebutuhan yang ada. Design biasa
berupa
design struktur topology, design akses data. Design tata
layout
perbekalan, dan sebagaimana yang akan memberikan gambaran
jelas
tentang project yang akan dibangun. Biasanya hasil dari
design
berupa:
1. Gambar-gambar topology (server farm, firewall,
datacenter,
storages, lastmiles, perbekalan, Titik akses dan
sebagaiannya)
2. Gambar-gambar detailed estimasi kebutuhan yang ada.
c. Simulation Prototype: beberapa networker's akan membuat
dalam
bentuk simulasi dengan bantuan Tools khusus dibidang network
seperti BOSON, PACKET TRACERT, NETSIM, dan sebagainya. hal
-
30
ini dimaksudkan untuk melihat kinerja awal dari network yang
aka
dibangun dan sebagai bahan presentasi dan sharing dengan team
work
lainnya. Namun karena keterbatasan perangkat lunak simulasi
ini,
banyak para networker's yang hanya menggunakan alat bantu
tools
VISIO untuk membangun topology yang akan didesign.
d. Implementation : di tahapan ini akan memakan waktu lebih lama
dari
tahapan sebelumnya. Dalam implementasi networker's akan
menerapkan semua yang telah direncanakan dan di design
sebelumnya. Implementasi merupakan tahapan yang sangat
menentuka dari berhasil / gagalnya project yang akan dibangun
dan
ditahap inilah Team Work akan diuji dilapangan untuk
menyelesikan
teknis dan non teknis.
e. Monitoring : setelah implementasi tahapan monitoring
merupakan
tahapan yang penting, agar jaringan komputer dan komunikasi
dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user pada
tahap
awal analisis, maka perlu dilakukan kegiatan monitoring.
f. Management : di manajemen atau pengaturan, salah satu
yang
menjadi perhatian khusus adalah masalah policy, kebijakan
perlu
dibuat untuk membuat / mengatur agar sistem yang telah
dibangun
dan berjalan dengan baik dapat berlangsung lama dan unsur
Reliability terjaga. Policy akan sangat tergantung dengan
kebijakan
level management dan strategibisnis perusahaan tersebut. IT
sebisa
-
31
mungkn harus dapat mendukung atau alignment dengan strategi
bisnis
perusahaan.
2.15 Study Literetur
Studi literatur ini dilakuka dengan melihat penelitian dan
skripsi
yang sejenis dengan masalah jaringan komputer. Penulis
melakukan
kunjungan ke perpustakaan dan mencari skripsi sejenis untuk
dikumpulkan
dan dilakukan perbandingan sehingga bisa mengetahui hal-hal apa
saja
yang belum dilakukan dalam penelitian sebelumnya dan terhindar
dari
kesalahan-kesalahan dalam penelitian sebelumnya. Diantaranya
yang
berhubungan dengan dengan skripsi ini:
Tabel 2.1 studi literatur
Judul Penulis Studi Literatur Studi Penulis
Pengujian Ketahan
Packet Filtering
Firewall Berbasis
IP Tables
Terhadap
Serangan
(S.Kasuks : PT
Gapura Prima
Sehati)Tahun 2010
Razka Hadhista
Putra (UIN Syarif
Hidyatullah)
NDLC dan IP
Tables
Menggunakan
Packet Tracer 5.1
Pengembangan
Jaringan LAN ke
dalam bentuk
VLAN dalam
benuk simulasi
pada PT.Mandiri
Pratama Group
Hamimah (UIN
Syarif
Hidayatullah)
Pengembangan
LAN menjadi
VLAN
Menggunakan
Packet Trecer 5.2
-
32
BAB III
METODOLOGI PENELITIAN
3.1 Kerangka Penelitian
Penulis menjabarkan kerangka penelitian seperti yang terlihat
pada
Gambar 3.1.
Mulai
Identifikasi Masalah
Perumusan Maslah
Batasan Masalah
Berhasil
Selesai
1
Konfigurasi VLAN
Konfigurasi Port Security
Konfigurasi ACL
(Access List Control)
Simulasi
Pengujian
2 Tidak
Identifikasi Kebutuhan Masalah
WawancaraStudi Literatur
1
Perancangan2
Ya
Analisa Jaringan VLAN pada
sistem yang berjalan
Gambar 3.1 Kerangka penelitian.
-
33
3.2 Diangram Alur Penelitian
3.2.1 Identifikasi Masalah
Pada tahan ini melakukan identifikasi masalah yaitu dengan
bertanya langsung kepada pegawai LEMIGAS, masalah yang
didapat ialah access control dan port switch
3.2.2 Perumusan Masalah
Pada tahap ini penulis merumuskan masalah berdasarkan
identifikasi masalah dan latar belakang yang berada pada bab
i.
3.2.3 Batasan Masalah
Pada tahapan ini setelah penulis merumuskan masalah -
masalah
yang ada, maka penulis membatasi masalah penelitian yang
akan
diselesaikan agar lebih fokus pada analisis keamanan
jaringan
VLAN dan terlampir pada bab i.
3.2.4 Identifikasi Kebutuhan Masalah
Ada tiga tahap dalam melakukan identifikasi kebutuhan
masalah
yaitu :
a. Studi Literatur
Penulis melakukan pengumpulan data dengan menggunakan
mediamedia yang ada terutama skripsi, buku, artikel-artikel,
modul, dan pencarian data dari situs internet yang berkaitan
dengan peningkatan keamanan jaringan VLAN, serta penulis
melihat penelitian dan skripsi yang sejenis dengan masalah
jaringan computer.
-
34
b. Wawancara
Penulis melakukan Tanya jawab secara langsug kepada pihak-
pihak yang berkaitan dengan penulisan skripsi.
3.2.5 Analisa Jaringan VLAN
Pada tahap ini penulis melakukan analisa pada jaringan VLAN
di
lemigas khusus pada bagian keamanan, dengan melihat dari
topologi, hak akses dan hal lain nya yang berkaitan dengan
penelitian.
3.2.6 Perancagan
Pada tahap ini penulis melakukan perancangan ulang jaringan
VLAN yang ada dengan memasukan metode access-list control,
port security serta menambahkan VLAN baru sesuai dari hasil
analisa yang didapat.
3.2.7 Simulasi
Pada tahap ini yang akan nanti jelaskan pada bab iv penulis
melakukan tiga tahapan yaitu,
a. Konfigurasi VLAN
Kegiatan selanjutnya setelah instalasi Packet Trecer 5.3
adalah
konfigurasi VLAN. Pada proses ini terdiri dari pembuatan
database VLAN, memberi nama VLAN, menentukan port
access VLAN, serta konfigurasi VLAN secara DHCP.
b. Konfigurasi Port Security
-
35
Setelah konfigurasi DHCP, porses selanjut nya ialah
konfigurasi Port Security, pada proses ini kita dapat
memilih
fitur keamanan dengan menentukan jumlah MAC address atau
menentukan MAC address yang diizinkan untuk mendapatkan
akses, serta menentukan aksi jika ada MAC address yang
dikenal mengakses switch
c. Konfigurasi ACL
Pada proses ini pengkontrolan akses pada user dilakukan,
dimana user terhubung sesuai bagian dari fungsi kerja.
3.2.8 Pengujian
Setelah semua proses implementasi selesai dilakukan,
selanjutnya menguji jaringan yang telah dirancang apakah
sudah
dapat berjalan sesuai rancangan dan desain jaringan atau
belum.
Untuk uji fungsi Access control, pengujian dilakukan dengan
melakukan ping antara komputer satu dengan yang lain tetapi
masih dalam satu VLAN dan yang berbeda VLAN, untuk uji
fungsi port security, penguji melakukan penambahan komputer
pada switch yang mana jumlah komputer yand dapat mengakses
telah tentukan jumlahnya dan akan dijelaskan pada bab iv.
-
36
BAB IV
ANALISA DAN PERANCANGAN
4.1. Sistem yang berjalan
Sistem jaringan VLAN di LEMIGAS mempunyai satu jaringan atau
bagian yang terhubung dengan media kabel yang meliputi :
Tabel 4.1 Alamat IP VLAN di LEMIGAS
No Gedung IP
1 Telematika 192.168.10.0
2 Utama A dan B 192.168.20.0
3 Eksplorasi A, B dan C 192.168.30.0
4 Eksploitas 1A, 2A, 2B, 2C 192.168.40.0
5 Proses A, B, dan C 192.168.50.0
6 Penunjang B, C, dan D 192.168.60.0
7 Teknogas A 192.168.70.0
8 Aplikasi 1A dan 1B 192.168.80.0
9 Kalibrasi 192.168.90.0
10 Poliklinik 192.168.100.0
11 GIS 192.168.110.0
12 LK3 192.168.120.0
Jaringan Virtual Local Area Network (LAN) di LEMIGAS yang
memiliki IP Address berbeda pada setiap gedung. Pengalamatan IP
yang
berbeda pada setiap gedungnya dapat mempermudah pengawasan
jaringan
apabila terjadi masalah pada jaringan LEMIGAS. IP yang
penulis
-
37
kemukakan diatas tidak sesuai dengan apa yang ada di LEMIGAS
berdasarkan rekontruksi sendiri karena alasan keamanan dari
pihak
LEMIGAS. Untuk lebih jelas berikut mengenai gambaran sistem
jaringan
di LEMIGAS terdapat pada gambar 4.1
Core switch
Distribution Switch
Penunjang
Distribution Switch
Eksploitas
Eksploitas PoliklinikEksplorasi AUtama A
Utama B
Eksplorasi C
Eksplorasi B
Eksploitas 2B
Eksploitas 2A
Eksploitas 2C
Proses ATelematika A GISKalibrasiAplikasi 1DTeknogasPenunjang B
LK3
Telematika B
Proses C
Proses B
Penunjang D
Penunjang C Aplikasi 1B
Gambar 4.1 Jaringan VLAN yang berjalan di LEMIGAS
Topologi yang digunakan pada Setiap Gedung di LEMIGAS yaitu
menggunakan topologi Local VLAN dengan trunk dengan hirarki
model,
trunk sendiri ialah teknik cara menghubungkan switch satu dengan
switch
yang lainnya, penggunaan hirarki model ini digunakan karena
untuk
mempermudah apabila terjadi pengembangan networking, dan model
ini
tersusun atas 3 layer (tingkatan) switch yaitu Core Switch
sebagai layer
pertama, Distribution Switch sebagai layer kedua dan Access
Switch
-
38
sebagai layer ketiga. Fungsi Core Switch adalah sebagai network
switch
yang menggabungkan beberapa device network switch menjadi
satu
kesatuan (integrated network) dalam hal ini coreswitch
menghubungkan
2(dua) distribution switch, untuk core switch ditempatkan di
gedung
telematika. Distribution Switch berfungsi sebagai penghubung
antara core
switch dengan access switch, distribution switch terhubung
dengan 24 (dua
puluh empat) access switch, untuk distribution switch
ditempatkan pada
gedung penunjang dan gedung eksploitas. Access switch berfungsi
sebagai
penghubung antara network dengan PC, access switch terhubug
dengan
PC 600 (enam ratus) yang mana tersebar pada gedung di
LEMIGAS.
Untuk distribution switch yang berada di gendung eksploitas
terbuhung dengan access switch pada gedung utama, eksploitas,
eksplorasi
dan poliklinik. Di gendung utama sendiri ada 2 (dua) access
switch, untuk
gedung eksplorasi terdiri dari 3 (tiga) access switch, untuk
gedung
eksploitas terdiri dari 4 (empat) access switch dan untuk gedung
poliklinik
satu access switch. Dan distribution switch dan access switch
terhubung
secara trunking pada setiap gedung.
Untuk distribution switch yang berada di gendung penunjang
terbuhung dengan access switch pada gedung telematika,
proses,
penunjang, teknogas, aplikasi, kalibrasi, GIS, dan LK3. Di
gendung
telematika sendiri ada dua access switch, untuk gedung proses
terdiri dari
3 (tiga) access switch, untuk gedung penunjang terdiri 3 (tiga)
access
switch, untuk gedung teknogas tediri satu access switch, untuk
gedung
-
39
aplikasi terdiri dari dua access switch, untuk gedung kalibrasi
terdiri dari 1
(satu) access switch, untuk gedung GIS terdiri dari 1 (satu)
access switch,
dan untuk gedung kalibrasi terdiri dari 1 (satu) access switch.
Dan
distribution switch dan access switch terhubung secara trunking
pada
setiap gedung, kecuali untuk gedung aplikasi dan GIS kedua
terbuhung
secara trunking ke gedung kalibrasi.
4.2. Kelemehan
Dalam hal ini jaringan yang ada mempunyai masalah keamanan
yang ada jika terjadi serangan melalui internal yaitu,
a) Tidak adanya pembatasan hak akses jadi pada setiap VLAN
sehingga setiap informasi dapat di broadcast kesemua anggota
VLAN.
b) Tidak ada otentikasi pada setiap PC baru yang terhubung
pada
setiap access swtich sehingga PC milik siapapun dapat
mengakses
informasi.
c) Perlunya penambahan anggota VLAN pada beberapa gedung,
karna ada gedung yang di tempati beberapa bagian yang
berbeda.
4.3. Sistem yang diusulkan
Untuk mengatasi kendala yang ada pada sistem keamaman VLAN
pada LEMIGAS, maka perlu dikembangkan sistem jaringan yang ada
agar
menjadi lebih aman.yaitu dengan memberikan hak akses (access
List) yang
-
40
pada setiap VLAN, meng-otentikasi (Port Security) setiap PC
yang
terhubung pada jaringan, dan yang terakhir perlu nya penambahan
anggota
VLAN pada suatu gedung karena ditempati beberapa bagian
fungsi.
Adapun cara kerja hak akses (Access List) itu sendiri yaitu
memberikan filterisasi akses pada VLAN, karena pada saat ini
semua
anggota VLAN dapat terhubung dengan anggota VLAN lainnya
yang
berbeda bagian dan ini dapat membahayakan informasi data yang
ada.
Selanjutnya adapun cara kerja Port security yaitu memberikan
otentikasi pada setiap PC yang terhubung dengan jaringan
dengan
mengenalinya melalui MAC address dan dapat memberikan aksi
(action)
shutdown apabila ada PC yang tidak dikenal terhubung pada
sistem
jaringan.
Dan terakhir dengan menambahkan VLAN di gedung penunjang
karena di tempati beberapa bagian yang berbeda, yaitu bagian
keuangan,
bagian kepegawaian, sapras (sarana dan prasarana), dan program.
Untuk
gedung utama juga demikian ditempati beberapa bagian yang
berbeda,
yaitu afliasi, perpustakaan, dan publikasi.
Berikut pembagian IP addres di LEMIGAS yang penulis usulkan,
Table 4.2 Alamat IP VLAN yang diusulkan
No Gedung IP
1 Telematika 192.168.10.0
2 Eksplorasi A, B dan C 192.168.20.0
3 Eksploitas 1A, 2A, 2B, 2C 192.168.30.0
-
41
4 Teknogas A 192.168.40.0
5 Aplikasi 1A dan 1B 192.168.50.0
6 Proses 192.168.60.0
7 Poliklinik 192.168.70.0
8 GIS 192.168.80.0
9 LK3 192.168.90.0
10 Afliasi 192.168.100.0
11 Perpustakaan 192.168.110.0
12 Publikasi 192.168.120.0
13 Keuangan 192.168.130.0
14 Kepegawaian 192.168.140.0
15 Sapras 192.168.150.0
16 Program 192.168.160.0
4.4. Perancangan Sistem yang Diusulkan
setelah tahap analisis telah selesai dilakukan, proses
selanjutnya
adalah perancangan. Tujuan dari perancangan sediri yaitu
memenuhi
kebutuhan pengguna, selain itu perancangan juga memberikan
gambaran
yang jelas dan lengkap kepada Network Engineer. Tahap
perancangan
sendiri terdiri dari perancangan topologi yang digunakan
dalam
mengembangkan sistem jaringan VLAN. Perancangan ini
menggunakan
aplikasi simulator jaringan Packet Trecer 5.3 dari vendor
cisco
Topologi yang digunakan saat ini tetap dipertahankan yaitu
Topologi
dengan Trunk Link, yang dimaksud trunk link ialah menghubungkan
switch
satu dengan switch yang lain. Dan pada topologi ini menggunakan
model
hirarki yang terdiri dari 3 layer yaitu access switch ialah
layer access
-
42
menyediakan akses network bagi pengguna (end-user), layer
distribution
menyediakan akses perangkat switch dan akses core switch
sedangkan layer
core menyediakan koneksi kecepatan tinggkat tinggi. Pada
topologi ini
penulis merancang ulang kembali agar dapat mengaplikasikan
solusi yang
didapat pada simulasi, yaitu dengan merancang trunking pada
beberapa
gedung dan merancang access switch pada setiap gedungnya. Pada
gedung
utama terjadi perubahan yaitu dengan menambah access switch
untuk
afliasi, perpustkaan, Publikasi, dan trunking untuk
menghubungkan ke tiga
access switch tersebut, pada gedung penunjang juga demikan yaitu
dengan
menambah access switch untuk keuangan, kepegawaian, sapras,
dan
Program dan menambahkan trunking untuk menghubungkan ke
emapat
access switch, pada gedung kalibrasi yaitu dengan menambah
access switch
aplikasi, sapras, GIS. Perubahan access switch tersebut
dikarenakan pada
satu gedung ditempati beberapa bagian yang berbeda.
untuk sistem keamanan akan menggunakan metode access-list
dan
port security, yang mana kedua metode itu untuk meningkatkan
keamanan
dari aspek privacy dan otentication.
ACL (Access Control Unit) Metode yang digunakan untuk
membatasi penggunaan layanan secara selektif yaitu dengan
membuat daftar
layanan mana yang boleh diakses maupun yang tidak oleh host
tertentu,
dengan kata lain seitap VLAN tidak dapat berhubunngan dengan
VLAN yang
lain, atau VLAN tidak dapat mem-broadcast data dan informasi.
Access-list
akan dikonfigurasi di coreswitch.
-
43
Port security dirancang untuk membatasi, mengenali, dan
menyimpan mac-address pada setiap hardware yang terhubung ke
system
jaringan, sehingga jika ada hardware yang tidak dikenali maka
sistem akan
melakukan shutdown jaringan tersebut. Untuk lebih jelas nya
berikut
gambar peracangannya.
Untuk lebih jelas berikut gambar rancangannya.
Gambar 4.2 Rancangan usulan VLAN di LEMIGAS
-
44
BAB V
PENGUJIAN DAN IMPLEMENTASI
5.1 Pengujian
Pada pembahasan kali ini penulis menguji konfigurasi yang
telah
penulis simulasikan pada aplikasi Packet Treacer. Pengujian
terdiri dari
pengujian ACL (Access List Control) dan Port Security.
Access list dipergunakan oleh cisco untuk menyaring (filter)
lalu
lintas paket data lewat router dan switch. Paket-paket data yang
datang ke
router atau switch disaring untuk menentukan paket data mana
yang akan
diterima atau ditolak untuk diteruskan ke suatu alamat komputer
tertentu.
berikut tabel untuk pengujian ACL.
Tabel 5.1 Uji coba Access List Control
VLAN PC IP tujuan Keterangan
10 Telematika (192.168.10.2) 192.168.60.3 unreachable
20 Eksplorasi (192.168.20.3) 192.168.10.2 unreachable
30 Eksploitas (192.168.30.3) 192.168.20.2 unreachable
40 Teknogas (192.168.40.3) 192.168.10.2 unreachable
50 Aplikasi (192.168.50.2) 192.168.40.2 unreachable
60 Proses (192.168.60.2) 192.168.10.2 unreachable
70 Poliklinik (192.168.70.2) 192.168.10.2 unreachable
80 GIS (192.168.80.3) 192.168.40.3 unreachable
90 LK3 (192.168.90.2) 192.168.40.2 unreachable
100 Afliasi (192.168.100.2) 192.168.20.3 unreachable
110 Perpustakaan (192.168.110.2) 192.168.20.3 unreachable
120 Publikasi (192.168.120.2) 192.168.10.2 unreachable
-
45
130 Keuangan (192.168.130.5) 192.168.60.3 unreachable
140 Kepegawaian (192.168.140.2) 192.168.10.2 unreachable
150 Sapras (192.168.150.4) 192.168.10.2 unreachable
160 Program (192.168.160.2) 192.168.10.2 unreachable
Berdasarkan hasil uji coba yang tertera diatas, menyatakan
bahwa
filterisasi access VLAN satu dengan yang lainnya berhasil,
sehingga VLAN
satu dengan yang lainnya tidak dapat bertukar informasi. Berikut
gambar
screen shoot dari hasil uji coba.
Gambar 5.1 Pengujian ACL pada Telematika
-
46
Gambar 5.2 Pengujian ACL pada Proses
Gambar 5.3 Pengujian ACL pada Keuangan
-
47
Gambar 5.4 Pengujian ACL pada Kepegawaian
Gambar 5.5 Pengujian ACL pada Sapras B
-
48
Gambar 5.6 Pengujian ACL pada Program
Gambar 5.7 Pengujian ACL pada Teknogas
-
49
Gambar 5.8 Pengujian ACL pada Aplikasi
Gambar 5.9 Pengujian ACL pada GIS
-
50
Gambar 5.10 Pengujian ACL pada LK3
Gambar 5.11 Pengujian ACL pada Afliasi
-
51
Gambar 5.12 Pengujian ACL pada Perpustakaan
Gambar 5.13 Pengujian ACL pada Publikasi
-
52
Gambar 5.14 Pengujian ACL pada Eksplorasi
Gambar 5.15 Pengujian ACL pada Eksploitas
-
53
Gambar 5.16 Pengujian ACL pada Poliklinik
Berikut tabel untuk hasil uji coba port security, port security
ialah
membatasi jumlah MAC address yang di izinkan terhubung dengan
tiap port
dan juga dapat membatasi MAC address mana saja yang diizinkan.
Untuk PC
1(satu) dan PC 2 (dua) telah terdaftar mac address nya, sedangka
PC 3(tiga)
belum terdaftar.
Tebel 5.3 Uji coba Port Security
VLAN PC IP Keterangan
10
Telematika 1 192.168.10.3 Berhasil
Telematika 2 192.168.10.2 Berhasil
Telematika3 - gagal
20 Eksplorasi 1 192.168.20.3 Berhasil
Eksplorasi 2 192.168.20.2 Berhasil
-
54
Eksplorasi 3 - Gagal
30
Eksploitas 1 192.168.30.3 Berhasil
Eksploitas 2 192.168.30.2 Berhasil
Eksploitas 3 - Gagal
40
Teknogas 1 192.168.40.3 Berhasil
Teknogas 2 192.168.30.2 Berhasil
Teknogas 3 - Gagal
50
Aplikasi 1 192.168.50.3 Berhasil
Aplikasi 2 192.168.50.2 Berhasil
Aplikasi 3 - Gagal
60
Proses 1 192.168.60.2 Berhasil
Proses 2 192.168.60.3 Berhasil
Proses 3 - Gagal
70
Poliklinik 1 192.168.70.2 Berhasil
Poliklinik 2 192.168.70.3 Berhasil
Poliklinik 3 - Gagal
80
GIS 1 192.168.80.3 Berhasil
GIS 2 192.168.80.2 Berhasil
GIS 3 - Gagal
90
LK3 1 192.168.90.3 Berhasil
LK3 2 192.168.90.2 Berhasil
LK3 3 - Gagal
100
Afliasi 1 192.168.100.2 Berhasil
Afliasi 2 192.168.100.3 Berhasil
Afliasi 3 - Gagal
110
Perpustakaan 1 192.168.110.2 Berhasil
Perpustakaan 2 192.168.110.3 Berhasil
Perpustakaan 3 - Gagal
120 Publikasi 1 192.168.120.2 Berhasil
Publikasi 2 192.168.120.3 Berhasil
-
55
Publikasi 3 - Gagal
130
Keuangan 1 192.168.130.2 Berhasil
Keuangan 2 192.168.130.5 Berhasil
Keuangan 3 - Gagal
140
Kepegawaian 1 192.168.140.2 Berhasil
Kepegawaian 2 192.168.140.3 Berhasil
Kepegawaian 3 - Gagal
150
SaprasA 1 192.168.150.2 Berhasil
SaprasA 2 192.168.150.4 Berhasil
SaprasA 3 - Gagal
160
Program 1 192.168.150.2 Berhasil
Program 2 192.168.150.4 Berhasil
Program 3 - Gagal
Keterangan
a) Berhasil : mendapatkan IP address dair sistem dan dapat
menggunakan sumber daya komputer.
b) Gagal : tidak mendapatkan IP address dan tidak dapat
menggunakan sumber daya komputer, serta jaringan diputus.
Berdasarkan uji coba diatas setiap PC yang terdaftar
berhasil
mendapat IP address sedangkan yang tidak terdaftar gagal
mendapatkan
IP address, berikut gambar setiap PC yang gagal mendapatkan IP
address.
-
56
Gambar 5.17 Pengujian Port Security pada Afliasi
Gambar 5.18 Pengujian Port Security Perputakaan
-
57
Gambar 5.19 Pengujian Port Security Publikasi
Gambar 5.20 Pengujian Port Security Eksplorasi
-
58
Gambar 5.21 Pengujian Port Security Eksploitas
Gambar 5.22 Pengujian Port Security Poliklinik
-
59
Gambar 5.23 Pengujian Port Security Telematika
Gambar 5.24 Pengujian Port Security Keuangan
-
60
Gambar 5.25 Pengujian Port Security Kepegawaian
Gambar 5.26 Pengujian Port Security Sapras
-
61
Gambar 5.27 Pengujian Port Security Program
Gambar 5.28 Pengujian Port Security Teknogas
-
62
Gambar 5.29 Pengujian Port Security Proses
Gambar 5.30 Pengujian Port Security Aplikasi
-
63
Gambar 5.31 Pengujian Port Security GIS
Gambar 5.32 Pengujian Port Security LK3
5.2 Implementasi Simulasi VLAN pada Packet Trecer 5.3
Pada Pembahasan ini penulis akan membahas secara keseluruhan
perancangan VLAN dalam bentuk jaringan yang sebenarnya yang
akan
-
64
diimplementasi dalam aplikasi Packet Tracer 5.3. ada 16 (enam
belas)
VLAN yang akan terkonfigurasi diantara nya adalah VLAN 10, 20,
30, 40,
50, 60, 70, 80, 90, 100, 110, 120, 130, 140, 150, dan 160.
Kemudian satu
core switch akan terhubung dengan 2(dua) distribution switch
dan
terhubung dengan 16(enam belas) access switch. Pada
implementasi
penulis menghubungkan 1(satu) 3 (tigas) PC karna keterbatasan
layaout
pada aplikasi. Untuk topologi jaringan adalah sebagai
berikut:
Gambar 5.33 Topologi VLAN Trunk Link dengan perancangan model
Hirarki
Berikut pembagian VLAN yang akan di implementasikan,
Tabel 5.3 Daftar VLAN
VLAN Keterangan
10 Telematika
20 Eksplorasi A, B dan C
30 Eksploitas 1A, 2A, 2B, 2C
40 Teknogas A
-
65
50 Aplikasi 1A dan 1B
60 Proses
70 Poliklinik
80 GIS
90 LK3
100 Afliasi
110 Perpustakaan
120 Publikasi
130 Keuangan
140 Kepegawaian
150 Sapras
160 Program
5.2.1. Konfigurasi VLAN dan DHCP
Dalam Pembahasan ini akan dijelaskan secara rinci menggunaan
aplikasi packet tracer 5.3. dimulai dari konfigurasi switch
untuk
pembuatan VLAN secara DHCP sampai pemberian alamat IP address
pada
setiap PC yang terhubung ke VLAN tersebut. untuk konfigurasi
ini
dilakukan pada core switch, berikut gambar core switch dapat
dilihat pada
gambar 5.1.
Gambar 5.34 Core Switch
-
66
Core switch terhubung oleh 2 (dua) distribution switch dan
distribution switch terhubung oleh 28 (dua puluh enam) access
switch
yang mana access switch terhubung oleh PC.
Gambar 5.35 cara memasukan perangkat jaringan
setelah memasukan berberapa perangkat yaitu switch dan PC,
yang
telah dibahas pada gambar 5.3. Kemudian setelah itu konfigurasi
switch
untuk membuat VLAN dari sepuluh sampai seratus enam puluh,
dengan
mengklik dua kali gambar yang akan dikonfigurasi. maka akan mau
ke
bagian seperti gambar dibawah ini:
core switch
switch
PC
Drag perangkat
-
67
Gambar 5.36 Bentuk fisik core switch
Gambar 5.37 Pemberian nama pada switch
Display Name
Host Name
-
68
Gambar 5.38 Tampilan Command Line untuk konfigurasi manual
Keterangan :
1) Gambar Physical: Menggambarkan secara bentuk fisik dari
switch yang dipakai
2) Gambar Config : Bisa digunakan untuk pemberian nama
pada siwtch, menghapus konfigurasi switch dn menyimpat
hasil konfigurasi switch.
3) CLI : Berfungsi sebagai konfigurasi manual.
Setelah itu mulai membuat vlan pada core switch tersebut,
dengan masuk ke bagian CLI untuk mengkonfigurasi secara
manual, pertama - tama membuat database VLAN yaitu terdiri
dari
enam belas VLAN kemudian masuk ke bagian konfigurasi CLI
pada aplikasi Packet Tracer, kemudian ketikan konfigurasi di
bawah ini :
Kolom CLI
-
69
Switch(config)#vlan 10
Switch(config-vlan)#name Telematika
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name Eksplorasi
Switch(config-vlan)#vlan 30
Switch(config-vlan)#name Eksploitas
Switch(config-vlan)#valn 40
Switch(config-vlan)#name Teknogas
Switch(config-vlan)#vlan 50
Switch(config-vlan)#name Aplikasi
Switch(config-vlan)#vlan 60
Switch(config-vlan)#name Kalibrasi
Switch(config-vlan)#vlan 70
Switch(config-vlan)#name poliklinik
Switch(config-vlan)#vlan 80
Switch(config-vlan)#name GIS
Switch(config-vlan)#vlan 90
Switch(config-vlan)#name LK3
Switch(config-vlan)#vlan 100
Switch(config-vlan)#name Afliasi
Switch(config-vlan)#vlan 110
Switch(config-vlan)#name Perpustakaan
Switch(config-vlan)#vlan 120
Switch(config-vlan)#name Publikasi
Switch(config-vlan)#vlan 130
Switch(config-vlan)#name Keuangan
Switch(config-vlan)#vlan 140
Switch(config-vlan)#name Kepegawaian
Switch(config-vlan)#vlan 150
Switch(config-vlan)#name Sapras
-
70
Switch(config-vlan)#vlan 160
Switch(config-vlan)#name Sapras
Switch(config-vlan)#^ZSwitch(config-vlan)#^Z
ketikan "sh vlan" untuk melihat apakah vlan sudah dibuat
atau
tidak. maka akan menampilakan VLAN yang telah dibuat seperti di
bawah
ini.
VLAN Name Status Ports
---- -------------------------------- ---------
-------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1, Gig0/2
10 Telematika active
20 Eksplorasi active
30 Eksploitas active
40 Teknogas active
50 Aplikasi active
60 Kalibrasi active
70 poliklinik active
80 GIS active
90 LK3 active
100 Afliasi active
110 Perpustakaan active
120 Publikasi active
130 Keuangan active
-
71
140 Kepegawaian active
150 Sapras active
160 Program active
Kemudian menentukan alamat ip address dan subnet maks untuk
setiap VLAN, berikut pembagian ip address pada setiap VLAN,
Table 5.4 Pembagian IP VLAN
VLAN IP Subnet Maks
10 192.168.10.0 255.255.255.0
20 192.168.20.0 255.255.255.0
30 192.168.30.0 255.255.255.0
40 192.168.40.0 255.255.255.0
50 192.168.50.0 255.255.255.0
60 192.168.60.0 255.255.255.0
70 192.168.70.0 255.255.255.0
80 192.168.80.0 255.255.255.0
90 192.168.90.0 255.255.255.0
100 192.168.100.0 255.255.255.0
110 192.168.110.0 255.255.255.0
120 192.168.120.0 255.255.255.0
130 192.168.130.0 255.255.255.0
140 192.168.140.0 255.255.255.0
150 192.168.150.0 255.255.255.0
160 192.168.160.0 255.255.255.0
Kemudian ke bagian CLI untuk melakukan konfigurasi, berikut
konfigurasinya,
-
72
Switch#en
Switch#conf t
Switch(config)#int vlan 10
%LINK-5-CHANGED: Interface Vlan10, changed state to up
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#int vlan 20
%LINK-5-CHANGED: Interface Vlan20, changed state to up
Switch(config-if)#ip address 192.168.20.1 255.255.255.0
Switch(config)#int vlan 30
%LINK-5-CHANGED: Interface Vlan30, changed state to up
Switch(config-if)#ip address 192.168.31.0 255.255.255.0
Switch(config-if)#int vlan 40
%LINK-5-CHANGED: Interface Vlan40, changed state to up
Switch(config-if)#ip address 192.168.40.1 255.255.255.0
Switch(config-if)#int vlan 50
%LINK-5-CHANGED: Interface Vlan50, changed state to up