PERANCANGAN & SIMLASI SECURITY LAN DENGAN PERANGKAT CISCO
TUGAS AKHIR
NUR ASMA 092406044
PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2012
2
PERANCANGAN & SIMLASI SECURITY LAN DENGAN PERANGKAT CISCO TUGAS AKHIR Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai Ahli Madya
NUR ASMA 092406044
PROGRAM STUDI DIPLOMA III TEKNIK INFORMATIKA DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2012
3
PERSETUJUAN
Judul Kategori Nama Nomor Induk Mahasiswa Mahasiswa Program Studi Departemen Fakultas
: PERANCANGAN DAN SIMULASI SECURITY LAN DENGAN PERANGKAT CISCO : TUGAS AKHIR : NUR ASMA : 092406044 : D3 TEKNIK INFORMATIKA : MATEMATIKA : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA
Diluluskan di Medan,
Juli 2012
Diketahui/Disetujui oleh Departemen Matematika FMIPA USU Ketua,
Pembimbing
Prof. Drs. Tulus, M.Si., Ph. D.
Drs. Open Darnius, M.Sc.
NIP 19620901 19620901 198803 1 002 002
NIP 19641014 19641014 199103 1 004
4
PERNYATAAN
PERANCANGAN & SIMULASI SECURITY LAN DENGAN PERANGKAT CISCO
TUGAS AKHIR
Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, 24 Mei 2012 2012
NUR ASMA 092406044
5
PENGHARGAAN
Puji dan syukur penulis ucapkan kehadirat Allah SWT, karena dengan limpah rahmat dan karunia-nya penulis berhasil menyelesaikan tugas akhir ini yang berjudul ”Perancangan & Simulasi Security LAN dengan Perangkat CISCO “ pada waktu w aktu
yang telah ditetapkan. Tak lupa shalawat serta salam kepada junjungan Nabi Besar Muhammad SAW dan para sahabatNya yang telah membawa kit a dari alam kegelapan kealam terang benderang yang penuh ilmu pengetahuan.
Tugas Akhir ini tidak mungkin bisa selesai dengan baik, jika tidak ada bantuan dari berbagai pihak. Pada kesempatan yang baik ini, penulis ingin mengucapkan terima kasih yang setulus-tulusnya kepada :
1. Bapak Prof. Drs. Tulus, M.Si selaku Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara. 2. Bapak Syahril Efendi, S.Si., M.I.T selaku Ketua Jurusan D-III Teknik Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara. 3. Bapak Drs. Open Darnius, M.Sc selaku Dosen Pembimbing Tugas Akhir Program Studi D-3 Teknik Informatika Fakultas MIPA Universitas Sumatera Utara yang telah memberikan bimbingan dan arahan selama ini kepada penulis dalam penyelesaian tugas akhir.
6
4. Seluruh Staf Pengajar Program Studi D-3 Teknik Informatika Faklutas MIPA Universitas Sumatera Utara yang telah memberikan ilmu dan pengetahuannya kepada penulis selama masa perkuliahan. 5. Teristimewa kepada Ibunda Siti Fatimah dan Ayahanda M.Yusuf yang yang selalu mendoakan penulis agar lancar dalam segala urusan. 6. Seluruh Keluarga besarku yang telah banyak memberikan dorongan dan doa kepada penulis selama ini. 7. Buat sahabat-sahabatku selama kuliah di Komputer (“Geng LONGOH”) Yani, via dan Mulia. 8. Seluruh rekan-rekan jurusan Komputer, terutama angkatan Komputer D 2009.
Selama penulisan tugas akhir ini, penulis menyadari akan hal kesalahankesalahan yang mungkin terjadi, baik itu dari segi teknik tata penyajian ataupun dari segi tata bahasa. Oleh karena itu penulis bersedia menerima kritik dan saran dari pembaca dalam upaya perbaikan tugas akhir ini.
Akhir kata, Penulis berharap semoga Tugas Akhir ini bermanfaat bagi siapapun yang membacanya. Semoga Allah SWT senantiasa memberikan rahmat dan hidayah kepada kita semua. Amin
Medan, 30 Mei 2012
Penulis
Nur Asma
7
ABSTRAK
Perancangan ini dikembangkan dengan menggunakan perangkat lunak CISCO paket tracer. Biasanya dalam satu gedung fakultas mahasiswa berada dalam satu LAN sedangkan komputer dosen berada pada LAN lain. Hal ini sepertinya sudah sewajarna terjadi mengingat keadaan jaringan yang terhubung secara fisik. Jadi tujuan perancangan ini adalah membangun sistem keamanan LAN dengan sistem VLAN dan dijalankan dengan perangkat CISCO dari paket tracer. VLAN (Virtual Local Area Network) merupakan salah satu teknologi yang dapat digunakan untuk membuat performa network yang baik dengan memecah broadcast yang besar menjadi bagian bagian kecil. Broadcast pada wilayah yang lebih kecil membatasi jumlah komputer yang terlibat di dalam broadcast dan membuat komputer dikelompokkan berdasarkan fungsi tertentu seperti layanan database untuk departemen keuangan dan transfer data kecepatan tinggi untuk departemen engineering data atau file yang dapat diakses oleh dosen.
8
DAFTAR ISI
Halaman
Persetujuan Pernyataan Penghargaan Abstrak Daftar Isi Daftar Tabel Daftar Gambar
ii iii iv vi vii ix x
Bab 1 Pendahuluan 1.1 Latar Belakang 1.2 Identifikasi Masalah 1.3 Tujuan Penelitian 1.4 Pembatasan Masalah 1.5 Manfaat Penelitian 1.6 Metode Penelitian 1.7 Sistematika Penulisan
1 4 4 5 5 6 7
Bab 2 Landasan Teori 2.1 Sejarah Jaringan Komputer 2.2 Komponen Jaringan 2.2.1 Hub 2.2.2 Switch 2.3 Jenis Jaringan Komputer 2.4 Model Refrensi OSI dan Standarisasi 2.5 Topologi Jaringan Komputer 2.6 Ethernet 2.6.1 10Base5 2.6.2 10Base2 2.6.3 10BaseT 2.6.4 10BaseF 2.6.5 Fast Ethernet (100BaseT series) 2.6.6 100VG-AnyLAN 2.7 Komponen Cisco Router 2.7.1 Komponen Dasar Router Cisco 2.8 File Konfigurasi 2.9 Security LAN 2.9.1 Security LAN dan VLAN 2.10 Konsep Virtual LAN
8 10 10 11 13 15 22 26 29 30 31 33 34 35 35 35 38 38 38 39
9
2.11 Dasar VLAN 2.12 VLAN ID
40 41
Bab 3 Perancangan Sistem 3.1 Perencanaan dan Perancangan 3.2 Merancang Topologi 3.3 Pengelompokan VLAN
42 43 43
Bab 4 Implementasi Sistem 4.1 Pengertian Implementasi 4.2 Tujuan Implementasi Sistem 4.3 Spesifikasi Hardware 4.4 Spesifikasi Software 4.5 Brainware 4.6 Instalasi CISCO Paket Tracer 4.7 Menjalankan Paket Tracer 4.8 Pengujian Pada CISCO Paket Tracer
51 51 52 53 53 53 54 54
Bab 5 Kesimpulan 5.1 Kesimpulan 5.2 Saran
Daftar Pustaka
Lampiran
55 56
10
DAFTAR TABEL
Halaman
Tabel 2.4.1 Hubungan referensi Model OSI Tabel 4.1.2 Badan pekerja di IEEE Tabel 2.6.1 Daftar vendor terkenal chip ethernet Tabel 4.6.3 Jenis Kabel UTP
16 21 28 33
11
DAFTAR GAMBAR
Halaman
Gambar 3.1 Struktur Organisasi CV. Free Style Persada Gambar 4.1 DFD Level Konteks Gambar 4.2 DFD Level 0 Gambar 4.3 Identifikasi Entitas Yang Terlibat Gambar 4.4 Penentuan Atribut-atribut Yang Terlibat Gambar 4.5 Relasi Memesan Gambar 4.6 ERD dengan Derajat Kardinalitas Gambar 4.7 Flowchart Menu Utama Gambar 4.8 Flowchart Pemesanan Produk Gambar 4.9 Flowchart Login Gambar 4.10 Flowchart Tambah Produk Gambar 5.1 Apache 2.2.3 Installer Gambar 5.2 Setup Wizard Gambar 5.3 Server Information Gambar 5.4 Destination Folder Gambar 5.5 Penginstalan Apache Berhasil Gambar 5.6 PHP 5.2.0 Installer Gambar 5.7 Setup Wizard Gambar 5.8 Destination Folder Gambar 5.9 Items to Install php
29 37 38 42 42 43 46 47 48 49 50 54 54 55 55 56 56 57 57 57
7
ABSTRAK
Perancangan ini dikembangkan dengan menggunakan perangkat lunak CISCO paket tracer. Biasanya dalam satu gedung fakultas mahasiswa berada dalam satu LAN sedangkan komputer dosen berada pada LAN lain. Hal ini sepertinya sudah sewajarna terjadi mengingat keadaan jaringan yang terhubung secara fisik. Jadi tujuan perancangan ini adalah membangun sistem keamanan LAN dengan sistem VLAN dan dijalankan dengan perangkat CISCO dari paket tracer. VLAN (Virtual Local Area Network) merupakan salah satu teknologi yang dapat digunakan untuk membuat performa network yang baik dengan memecah broadcast yang besar menjadi bagian bagian kecil. Broadcast pada wilayah yang lebih kecil membatasi jumlah komputer yang terlibat di dalam broadcast dan membuat komputer dikelompokkan berdasarkan fungsi tertentu seperti layanan database untuk departemen keuangan dan transfer data kecepatan tinggi untuk departemen engineering data atau file yang dapat diakses oleh dosen.
12
BAB 1
PENDAHULUAN
1.1.
Latar Belakang
Kemajuan teknologi informasi pada masa sekarang ini terus berkembang dengan pesat seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan dan keakuratan dalam memperoleh suatu informasi. Teknologi informasi tentunya tidak terlepas dari teknologi jaringan yang dapat menghubungkan dua atau lebih komputer sehingga dapat berhubungan dan berkomunikasi, yang menimbulkan efisiensi, sentralisasi dan optimasi kerja. Oleh sebab itu teknologi jaringan komputer sangat memegang peranan penting dalam perkembangan teknologi informasi.
Jaringan komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer otonom. Dua buah komputer dikatakan membentuk suatu network bila keduanya dapat saling bertukar informasi. Pembatasan istilah otonom disini adalah untuk membedakan dengan sistem master/slave. Bila sebuah komputer dapat membuat komputer lainnya aktif atau tidak aktif dan mengontrolnya, maka komputerkomputer tersebut tidak otonom. Sebuah sistem dengan unit pengendali ( control unit ) dan sejumlah komputer lain yang merupakan slave bukanlah suatu j aringan. Komputer besar dengan remote printer dan terminalpun bukanlah suatu jaringan.
13
Local Area Saat ini banyak instansi tertentu yang menggunakan jaringan LAN ( Local Network). LAN merupakan suatu kumpulan komputer, dimana terdapat beberapa unit
komputer (client) dan satu unit komputer untuk bank data(server). Antara masingmasing client maupun antara client dan server dapat saling bertukar file maupun saling menggunakan printer yang terhubung pada unit-unit komputer yang terhubung pada jaringan LAN.
Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama (resource
sharing atau disebut juga hardware sharing).
10 LAN
memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal ( unauthorized user ) untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast,maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.
Pada saat sekarang ini, banyak penyedia jasa wireless seperti warnet, hotspot komersil, kampus-kampus maupun perkantoran yang sudah memanfaatkan wifi pada jaringan masing-masing. Tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker tertarik untuk
mengexplore kemampuannya untuk melakukan berbagai aktifitas yang yang
biasanya ilegal menggunakan wifi. Para hacker atau para pemula biasanya
14
menggunakan metode wardriving . wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk tujuan tertentu. Mulai dari rasa keingintahuan, coba-coba, research, tugas praktikum, kejahatan dan lain-lain.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. mudah. Banyak Banyak vendor yang menyediakan menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor. Seperti SSID, IP Address, remote manajemen, DHCP enable, bahkan user/password untuk administrasi wireless tersebut.
Berdasarkan pengetahuan yang sudah didapat selama ini dan sesuai penjelasan di atas maka penulis membuat tugas akhir dengan judul "PERANCANGAN DAN SIMULASI SECURITY LAN DENGAN PERANGKAT CISCO”. Dengan tujuan
mengatasi kejahatan para hacker dalam mengambil jaringan wireless yang dapat menganggu pengguna jaringan internet di kampus-kampus atau di kantor-kantor. Penulis menggunakan perangkat CISCO karena CISCO merupakan sebuah merek perusahaan yang bergerak dibidang jaringan baik circuit switching maupun paket
15
switching. Produk dari CISCO antara lain switch, router dan masih banyak lagi lainnya.
1.2.
Identifikasi Masalah
Sesuai dengan latar belakang yang telah dijelaskan, maka secara umum yang menjadi permasalahannya adalah sebagai berikut: 1. Keamanan wireless yang masih lemah sehingga memudahkan para hacker untuk melakukan kejahatan. 2. Kurangnya keamanan konfigurasi konfigurasi IP address dalam sebuah kantor yang mengakibatkan adanya kebebasan hak akses bagi siapa saja. 3. Sulitnya internetan karena terlalu banyak banyak pengguna yang yang dapat masuk ke dalam wireless tersebut. Tanpa adanya konfirmasi terlebih dahulu dengan admin yang ada di kantor atau perusahaan. 4. Memperlambat kerja karyawan kantor atau para pengguna yang lainnya yang berada di kantor atau perusahaan tersebut untuk menggunakan menggunakan akses internet.
1.3.
Tujuan Penelitian
Adapun tujuan melakukan penelitian ini adalah: 1. memahami lebih jauh teknologi jaringan komputer.
16
2. Mengetahui teknik membangun sebuah jaringan infrastruktur LAN. 3. Mengetahui cara konfigurasi LAN dengan menggunakan perangkat CISCO. 4. Mengenalkan produk-produk CISCO kepada masyarakat sebagai produk yang handal dalam melakukan teknisi jaringan komputer.
1.4.
Pembatasan Masalah
Agar pembahasan masalah tidak menyimpang dari tujuan perancangan sistem, maka berikut adalah beberapa batasan yang perlu dibuat, yaitu: yaitu:
a. Perancangan security LAN yang saya buat ini tidak membagi bandwith bandwith antar komputer yang ada karena pembagian bandwith dapat dilakukan dengan menambahkan software yang lain lagi. b. Perancangan ini dibuat dengan menggunakan software cisco paket tracer.
1.5.
Manfaat Penelitian
Manfaat dari penelitian ini adalah: 1. Memberikan kemudahan bagi pengguna koneksi jaringan kepada karyawan yang bersangkutan dalam sebuah kantor atau perusahaan dalam menyelesaikan pekerjaannya tanpa adanya gangguan jaringan
17
2.
Mengurangi kejahatan bagi para hacker untuk mengetahui data milik karyawan yang bersangkutan di perusahaan tersebut.
3. Membatasi hak akses bagi para pengguna sehingga tidak menimbulkan pemakaian jaringan yang tidak efisien. 4. Lebih menjaga sistem keamanan jaringan.
1.6.
Metode Penelitian
Penelitian ini akan dilaksanakan dengan mengikuti beberapa langkah yang akan digunakan penulis, yaitu: 1. Pengumpulan artikel jaringan Pengumpulan artikel jaringan yang djilakukan penulis dengan cara mencari artikel yang berhubungan dengan jaringan untuk mempermudah pemahaman penulis dalam menyusun proposal. proposal. 2. Mempersiapkan perangkat CISCO Proses perlengkapan yang digunakan untuk pengujian keamanan wireless meliputi beberapa unti komputer dan perangkat CISCO seperti switch, router dan lain sebagainya. 3. Perancangan jaringan LAN Perancangan jaringan LAN bisa dilakukan dengan menggunakan sebuah software yang disebut dengan Packet Tracer. Dan bisa juga dengan langsung menggunakan peralatan yang sudah disediakan. 4. Implementasi Jaringan
18
Pemakaian koneksi internet yang sudah di atur konfigurasi IP address nya dengan lebih mementingkan tingkat keamanan nya. 5. Penyusunan dan Pengadaan Laporan Tahap akhir dari penelitian yang dilakukan, yaitu membuat laporan tentang penelitian yang telah dilakukan.
1.7.
Sistematika Penulisan
Untuk mempermudah penulisan Tugas Akhir ini, penulis membuat suatu sistematika yang terdiri dari: BAB 1
PENDAHULUAN
Pada bab ini menguraikan latar belakang pemilihan judul, identifikasi masalah, tujuan dan manfaat penelitian serta metode penelitian. BAB 2
LANDASAN TEORI
Bab ini menjelaskan uraian teoritis tentang landasan teori yang berhubungan dengan dengan penelitian yang dilakukan. BAB 3
PERACANGAN DAN SIMULASI JARINGAN
Bab ini menjelaskan tentang rancangan dan simulasi jaringan. BAB 4
IMPLEMENTASI PERANCANGAN LAN
Dalam Bab ini penulis penulis menjelaskan tentang pengertian pengertian implementasi, tujuan implementasi serta sfesifikasi IP address LAN. BAB 5
KESIMPULAN DAN SARAN
Bab ini berisikan tentang kesimpulan dan saran mengenai hasil perancangan dan simulasi LAN yang sudah sudah dibuat.
19
BAB 2
LANDASAN TEORI
2.1. Sejarah Jaringan Komputer
Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.
Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai
20
bersama. Untuk mengerjakan beberapa proses p roses tanpa banyak ban yak membuang waktu kosong dibuatlah proses beruntun ( Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antri an.
Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS ( Time Sharing System ), maka untuk pertama kali bentuk jaringan (network ) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.
Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi ( Distributed Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.
21
Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System ) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.
2.2.
Komponen Jaringan
2.2.1.
Hub
Hub adalah suatu perangkat yang memiliki banyak port. Hub akan menghubungkan beberapa node (komputer) sehingga s ehingga akan membentuk suatu jaringan dengan topologi star2. Pada jaringan yang umum, sebuah port akan menghubungkan hub dengan komputer Server. Sementara itu port yang lain digunakan untuk menghubungkan hub dengan node-node.
Gambar 2.2.1 Hub
22
Penggunaan hub dapat dikembangkan dengan mengaitkan suatu hub ke hub lainnya. Sedangkan dari segi pengelolaannya, HUB dibagi menjadi dua jenis, sebagai berikut: a. Hub manageable Hub jenis ini bisa dikelola dengan software yang ada di bawahnya. b. Hub non-managable Hub jenis ini pengelolaannya dilakukan secara manual.
Hub hanya memungkinkan user untuk berbagi jalur yang sama. Pada jaringan tersebut, tiap user hanya akan mendapatkan kecepatan dari bandwith yang ada. Misalkan jaringan yang digunakan adalah Ethernet 10 Mbps dan pada jaringan tersebut tersambung 10 unit komputer. Jika semua komputer tersambung ke jaringan secara bersamaan, maka bandwith yang dapat digunakan oleh masing-masing user rata-rata adalah 1 Mbps.
2.2.2. Switch
Switch adalah komponen jaringan yang di gunakan untuk menghubungkan beberapa HUB untuk membentuk jaringan yang lebih besar atau menghubungkan komputer2 yang mempunyai kebutuhan bandwidth yang besar. Switch memberikan unjuk kerja yang jauh lebih baik dari pada HUB dengan harga yang sama atau sedikit lebih mahal.
23
Gambar 2.2.2. Switch
Pada saat sinyal memasuki suatu port di switch, switch melihat alamat tujuan dari frame dan secara internal membangun sebuah koneksi logika dengan port yang terkoneksi ke node tujuan. Port-port lain di switch tidak mengambil bagian di dalam koneksi. Hasilnya adalah setiap port di switch berkores-pondensi ke suatu collision domain tersendiri sehingga kemacetan jaringan terhindari. Jadi, jika suatu Ethernet
switch 10-Mbps mempunyai 10 port,maka setiap port secara efektif mendapatkan total bandwidth
10Mbps
sehingga
port
switch
memberikan
suatu
koneksi
yang dedicated ke ke node tujuan.
Switch terbagi dalam 2 tipe utama: switch layer-2 dan layer-3. Switch layer-2 beroperasi pada layer data-link model OSI dan berdsarkan terknologi bridging. Switch tipe ini membangun koneksi logika antar port berdasarkan pada alamat MAC. Switch layer-2 dapat digunakan untuk memecah jaringan yang sedang berjalan ke dalam collision domain yang lebih kecil untuk meningkatkan me ningkatkan unjuk kerja.
Switch layer-3 beroperasi pada layer-3 dari model OSI dasar teknologi routing. Switch tipe ini membangun koneksi logika antar port berdasarkan alamat jaringan. Switch-switch ini dapat digunakan untuk menghubungkan jaringan-jaringan yang
24
berbeda di dalam suatu internetwork. switch layer-3 kadang-kadang di sebut Switch routing atau switch multilayer.
2.3. Jenis Jaringan Komputer
Secara umum jaringan komputer dibagi atas lima jenis, yaitu; 1. Local Area Network (LAN) Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai
bersama sumberdaya (misalnya printer) dan saling bertukar informasi. 2. Metropolitan Area Network (MAN) Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan d an suara, bahkan dapat berhubungan dengan jaringan televisi kabel. 3. Wide Area Network (WAN) Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
25
4. Internet Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang
diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut disebut dengan internet. 5. Jaringan Tanpa Kabel Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.
26
2.4. Model Referensi OSI dan Standarisasi
Untuk menyelenggarakan komunikasi berbagai macam vendor komputer diperlukan sebuah aturan baku yang standar dan disetejui berbagai fihak. Seperti halnya dua orang
yang
berlainan
bangsa,
maka
untuk
berkomunikasi
memerlukan
penerjemah/interpreter atau satu bahasa yang dimengerti kedua belah fihak. Dalam dunia komputer dan telekomunikasi interpreter identik dengan protokol. Untuk itu maka badan dunia yang menangani masalah standarisasi ISO ( International International Standardization Organization ) membuat aturan baku yang dikenal dengan nama
model referensi OSI (Open System Interconnection ). Dengan demikian diharapkan semua vendor perangkat telekomunikasi haruslah berpedoman dengan model referensi ini dalam mengembangkan protokolnya.
Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai dengan aplikasi. Model referensi ini tidak hanya berguna untuk produk-produk LAN saja, tetapi dalam membangung jaringan Internet sekalipun sangat diperlukan. Hubungan antara model referensi OSI dengan protokol Internet bisa dilihat dalam Tabel 1.
27
Tabel 2.4.1. Hubungan referensi model OSI dengan protokol Internet
MODEL OSI
PROTOKOL TCP/IP TCP/IP
NO LAPISAN
NAMA PROTOKOL
KEGUNAAN
.
DHCP (Dynamic Host Protokol untuk distribusi IP pada Configuration
jaringan dengan jumlah IP
Protocol)
yang terbatas
DNS 7
Aplikasi
(Domain
Name Data base nama domain mesin
Aplikasi Server)
FTP
(File
dan nomer IP
Transfer Protokol untuk transfer file
Protocol)
HTTP
(HyperText Protokol
Transfer Protocol)
untuk
transfer
HTML dan Web
file
28
MIME
(Multipurpose Protokol untuk mengirim file
Internet
Mail binary dalam bentuk teks
Extention)
NNTP
(Networ
News Protokol untuk menerima dan
Transfer Protocol)
POP
(Post
Office Protokol untuk mengambil mail
Protocol)
SMB
(Server
dari server
Message Protokol untuk transfer berbagai
Block)
SMTP
mengirim newsgroup
(Simple
server file DOS dan Windows
Mail Protokol untuk pertukaran mail
Transfer Protocol) 6
Presentasi
29
SNMP (Simple Network Protokol
untuk
manejemen
Management jaringan Protocol)
Protokol untuk akses dari jarak Telnet jauh
TFTP (Trivial FTP)
NETBIOS
Protokol untuk transfer file
(Network
Basic Input Output BIOS jaringan standar System)
5
Sessi RPC (Remote Procedure Prosedur pemanggilan jarak jauh Call)
Input Output untuk network jenis SOCKET BSD-UNIX
30
Protokol TCP
pertukaran
data
(Transmission berorientasi
(connection
Control Protocol) oriented)
4
Transport
Transport
UDP
(User
Datagram Protokol pertukaran data non-
Protocol)
orientasi (connectionless)
Protokol
untuk
menetapkan
IP (Internet Protocol) routing
RIP (Routing Information Protokol untuk memilih routing Protocol) 3
Network
Internet
Protokol
untuk
mendapatkan
ARP (Address Resolution informasi Protocol) nomer IP
hardware
dari
31
Protokol RARP (Reverse ARP)
untuk
informasi
mendapatkan
nomer
IP
dari
hardware
Network PPP Interf
(Point
to
Point Protokol untuk point ke point
Protocol)
ace Protokol dengan menggunakan LLC
sambungan serial SLIP (Serial Line Internet
Datalin 2
Protocol)
k
MA C Ethernet, FDDI, ISDN, ATM
1
Fisik
Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan
oleh
badan
dunia
lainnya
seperti
ITU
( International International
Telecommunication Union ), ANSI ( American National Standard Institute Institute ), NCITS
32
( National National Committee for Information Information Technology Technology Standardization Standardization ), bahkan juga oleh lembaga asosiasi profesi IEEE ( Institute Institute of Electrical and Electronics Engineers ) dan ATM-Forum di Amerika. Pada prakteknya bahkan vendor-vendor produk LAN bahkan memakai standar yang dihasilkan IEEE. Kita Kita bisa lihat misalnya badan pekerja yang dibentuk oleh IEEE yang banyak membuat standarisasi peralatan telekomunikasi seperti yang tertera pada Tabel 2.
Tabel 2.4.2. 2.4.2. Badan pekerja di IEEE
WORKING BENTUK KEGIATAN GROUP
Standarisasi interface lapisan atas HILI (High Level Interface) dan IEEE802.1
Data Link termasuk
MAC (Medium Access Control) dan LLC (Logical Link Control)
IEEE802.2 Standarisasi lapisan LLC
Standarisasi lapisan MAC untuk CSMA/CD (10Base5, 10Base2, IEEE802.3 10BaseT, dll.)
IEEE802.4 Standarisasi lapisan MAC untuk Token Bus
IEEE802.5 Standarisasi lapisan MAC untuk Token Ring
Standarisasi lapisan MAC untuk MAN-DQDB (Metropolitan Area IEEE802.6 Network-Distributed
33
Queue Dual Bus.)
Grup pendukung BTAG (Broadband Technical Advisory Group) IEEE802.7 pada LAN
Grup pendukung FOTAG (Fiber Optic Technical Advisory IEEE802.8 Group.)
Standarisasi ISDN (Integrated Services Digital Network) dan IS IEEE802.9 (Integrated Services ) LAN
IEEE802.10 Standarisasi masalah pengamanan jaringan (LAN Security.)
Standarisasi masalah wireless LAN dan CSMA/CD bersama IEEE802.11 IEEE802.3
IEEE802.12 Standarisasi masalah 100VG-AnyLAN
IEEE802.14 Standarisasi masalah protocol CATV
2. 5. Topologi Jaringan Komputer
Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.
34
1. Topologi BUS
Gambar 2.5.1. Topologi BUS
Topologi bus terlihat pada skema di atas. Terdapat keuntungan dan kerugian dari tipe ini yaitu:
Keuntungan:
Kerugian:
a. Hemat kabel
a. Deteksi dan isolasi kesalahan sangat kecil
b. Layout kabel sederhana
b. Kepadatan lalu lintas
c. Mudah dikembangkan
c. Bila salah satu client rusak, mak tidak berfungsi
d. Diperlukan repeater untuk jarak jauh.
2. Topologi Token RING
35
Gambar 2.5.2 Topologi Ring
Topologi TokenRING terlihat pada skema di atas. Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan. Terdapat keuntungan dan kerugian dari tipe ini yaitu:
Keuntungan:
a. Hemat kabel
Kerugian:
a. Peka kesalahan b. Pengembangan jaringan lebih kaku kaku
3. Topologi STAR
Gambar 2.5.3 Topologi Star
36
Merupakan kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server. Terdapat keuntungan dan kerugian dari tipe ini yaitu:
Keuntungan:
a. Paling fleksibel
b. Pemasangan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
c. Kontrol terpusat
d. Kemudahan deteksi dan isolasi kesalahan/kerusakan
e. Kemudahaan pengelolaan jaringan
Kerugian:
a. Boros kabel
b. Perlu penanganan khusus khusus
c. Kontrol terpusat (HUB) jadi elemen kritis
37
4. Topologi Peer-to-peer Network. Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 12 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang yang sama pada saat yang bersamaan. Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga
2.6. Ethernet
Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection ) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di
Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. (lihat Tabel 2.) Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut.
38
Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan ( collision ), maka host komputer tersebut diharuskan mengulang permohonan ( request ) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random ). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.
Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiaptiap perangkat ethernet diberikan alamat ( address ) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16, seperti pada Gambar 2.6.1.
Gambar 2.6.1. Contoh ethernet address
48 bit angka agar mudah dimengerti dikelompokkan masing-masing 8 bit untuk menyetakan bilangan berbasis 16 seperti contoh di atas (00 40 05 61 20 e6), 3 angka didepan adalah kode perusahaan pembuat chip tersebut. Chip diatas dibuat oleh ANI Communications Inc. Contoh vendor terkenal bisa dilihat di Tabel 2.6.1.
39
Tabel 2.6.1 Daftar vendor terkenal chip ethernet
NOMOR NAMA KOD VENDOR E
00:00:0C Sisco System
00:00:1B Novell
00:00:AA Xerox
00:00:4C NEC
00:00:74 Ricoh
08:08:08 3COM
08:00:07 Apple Computer
08:00:09 Hewlett Packard
Sun 08:00:20
Microsystem s
08:00:2B DEC
40
08:00:5A IBM
Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk informasi masingmasing host komputer dijaringan.
2.6.1. 10Base5
Sistem 10Base5 menggunakan kabel coaxial berdiameter 0,5 inch (10 mm) sebagai media penghubung berbentuk bus seperti pad Gambar 4. Biasanya kabelnya berwarna kuning dan pada kedua ujung kebelnya diberi konsentrator sehingga mempunyai resistansi sebesar 50 ohm. Jika menggunakan 10Base5, satu segmen jaringan bisa sepanjang maksimal 500 m, bahkan jika dipasang penghubung ( repeater ) sebuah jaringan bisa mencapai panjang maksimum 2,5 km. km.
Seperti pada Gambar 5, antara NIC ( Network Interface Card ) yang ada di komputer (DTE, Data Terminal Equipment ) dengan media transmisi bus (kabel coaxial)-nya diperlukan sebuah transceiver (MAU, Medium Attachment Unit ). ). Antar MAU dibuat jarak minimal 2,5 m, dan setiap segment hanya mampu menampung sebanyak 100 unit. Konektor yang dipakai adalah konektor 15 pin.
41
Gambar 2.6.1.1. 2.6.1.1. Jaringan dengan media 10Base5.
Gambar 2.6.1.2. Struktur 10Base5. 10Base5.
2.6.2. 10Base2
Seperti pada jaringan 10Base5, 10Base2 mempunyai struktur jaringan berbentuk bus. (Gambar 6). Hanya saja kabel yang digunakan lebih kecil, berdiameter 5 mm dengan jenis twisted pair. Tidak diperlukan MAU kerena MAU telah ada didalam NIC-nya sehingga bisa menjadi lebih ekonomis. Karenanya jaringan ini dikenal juga dengan sebutan CheaperNet . Dibandingkan dengan jaringan 10Base5, panjang maksimal sebuah segmennya menjadi lebih pendek, sekitar 185 m, dan bisa disambbung sampai 5 segmen menjadi sekitar 925 m. Sebuah segmen hanya mampu
42
Gambar 2.6.2.1. Jaringan dengan media 10Base2
menampung tidak lebih dari 30 unit komputer saja. Pada jaringan ini pun diperlukan konsentrator yang membuat ujung-ujung media transmisi busnya menjadi beresistansi 50 ohm. Untuk jenis konektor konektor dipakai jenis BNC.
Gambar 2.6.2.2. Struktur 10Base2. 10Base2.
2.6.3. 10BaseT
Berbeda dengan 2 jenis jaringan diatas, 10BaseT berstruktur bintang (star) seperti terlihat di Gambar 8. Tidak diperlukan MAU kerena sudah termasuk didalam NIC-nya. Sebagai pengganti konsentrator dan repeater diperlukan hub karena jaringan berbentuk star. Panjang sebuah segmen jaringan ja ringan maksimal 100 m, dan setiap set iap hub bisa
43
dihubungkan untuk memperpanjang jaringan sampai 4 unit sehingga maksimal komputer tersambung bisa mencapai 1024 unit.
Gambar 2.6.3.1 Jaringan dengan media 10BaseT.
Gambar 2 .6.3.2 .6.3.2 Struktur 10BaseT. 10BaseT.
Menggunakan konektor modular jack RJ-45 dan kabel jenis UTP (Unshielded Twisted Pair) seperti kabel telepon di rumah-rumah. Saat ini kabel UTP yang banyak digunakan adalah jenis kategori 5 karena bisa mencapai kecepatan transmisi 100 Mbps. Masing-masing jenis kabel UTP dan kegunaanya bisa dilihat di Table 2.6.3.1.
44
Tabel 2.6.3.1. Jenis kabel UTP dan aplikasinya. aplikasi nya.
KATEGORIAPLIKASI
Category 1
Dipakai untuk komunikasi suara (voice), dan digunakan digunakan untuk kabel telepon di rumah-rumah
Terdiri dari 4 pasang kabel twisted pair dan bisa digunakan untuk Category 2
komunikasi data sampai
kecepatan 4 Mbps
Bisa digunakan untuk transmisi data dengan kecepatan sampai 10 Category 3
Mbps dan digunakan
untuk Ethernet dan TokenRing
Category 4
Sama dengan category 3 tetapi dengan dengan kecepatan transmisi sampai 16 Mbps
Bisa digunakan pada kecepatan transmisi sampai 100 Mbps, Category 5
biasanya digunakan untuk untuk
FastEthernet (100Base) atau network ATM
45
2.6.4. 10BaseF
Bentuk jaringan 10BaseF sama dengan 10BaseT yakni berbentuk star. Karena menggunakan serat optik (fiber optic) untuk media transmisinya, maka panjang jarak antara NIC dan konsentratornya menjadi lebih panjang sampai 20 kali (2000 m). Demikian pula dengan panjang total jaringannya. Pada 10BaseF, untuk transmisi output (TX) dan input (RX) menggunakan kabel/media yang berbeda.
Gambar 2.6.4.1. Struktur 10BaseF. 10BaseF.
Gambar 2.6.4.2. 2.6.4.2. Foto NIC jenis 10Base5, 10Base5, 10Base2, dan 10BaseT
46
2.6.5. Fast Ethernet (100BaseT series)
Selain jenis NIC yang telah diterangkan di atas, jenis ethernet chip lainnya adalah seri 100Base. Seri 100Base mempunyai beragam jenis berdasarkan metode akses datanya diantaranya adalah: 100Base-T4, 100Base-TX, dan 100Base-FX. Kecepatan transmisi seri 100Base bisa melebihi kecepatan chip pendahulunya (seri 10Base) antara 2-20 kali (20-200 Mbps). Ini dibuat untuk menyaingi jenis LAN berkecepatan tinggi lainnya seperti: FDDI, 100VG-AnyLAN dan lain sebagain ya.
2.6.6. 100VG-AnyLAN
100VG-AnyLAN bukan ethernet murni karena metode akses medianya berdasarkan demand priority. 100VG-AnyLAN bisa digunakan dengan sistem frame ethernet atau frame token ring. Kabel yang digunakan adalah UTP kategori 3 atau 5. TIdak seperti ethernet biasa yang menggunakan kabel UTP panjang maksimum segmennta 100 meter, pada 100VG-AnyLAN jika yang dipakai adalah UTP kategori 5 maka panjang maksimum segmennya bisa sampai 150 meter, sedangkan yang memakai kabel serat optik panjang maksimum segmennya 2000 meter.
47
2.7. Komponen Cisco Router 2.7.1. Komponen Dasar Router Cisco
Sebelum kita mulai melakukan setup konfigurasi router Cisco, langkah awal yang perlu kita ketahui adalah mengenal komponen dasar router Cisco. Sekalipun cisco memiliki berbagai model seperti 1600, 1750 sampai dengan model 7500, namun memiliki komponen dasarnya yang sama.
1. Prosesor Seperti juga komputer, router Cisco memiliki prosesor alias central processing unit (CPU). Antara satu jenis router dengan router lainnya mungkin memiliki prosesor yang berlainan. Contoh prosesor yang dipergunakan oleh Cisco misalnya prosesor Motorolla 68030.
2. Memori Ada 4 jenis memory pada router Cisco
a. Read only Memory (ROM). b. Flash memory c. Random access memory (RAM) d. Non volatile RAM (NVRAM).
Seperti juga pada komputer, ROM pada router Cisco berisi program standar yang akan otomatis dijalankan pertama kali ketika dilakukan proses booting up. Program standar yang dimaksudkan adalah bukan IOS. Namun
48
demikian pada beberapa jenis Cisco, di dalam ROM telah terdapat IOS yang lengkap, yang dapat dipergunakan pada kondisi darurat dimana IOS yang seharusnya
ada
tidak
dapat
bekerja
dengan
baik
Flash memory berfungsi untuk menyimpan IOS yang merupakan sistem operasi dari router Cisco. RAM dipergunakan oleh router cisco untuk berbagai keperluan pemrosesan seperti buffering, temporary storage dan lain sebagainya. NVRAM berfungsi untuk menyimpan men yimpan konfigurasi yang akan dibaca oleh IOS ketika ketik a router Cisco melakukan proses boot.
3. Interface Beberapa jenis interface yang disediakan oleh router Cis co antara lain:
b. Ethernet. c. Fast Ethernet. d. Token ring e. FDDI f. Low speed serial. g. Fast serial. h. ISDN BRI. Di dalam IOS, interface menggunakan format nama dan nomor, dimana nomornya dimulai dari nol (0). Namun demikian sintaks dari penamaan tersebut berbeda-beda tergantung dari jenis routernya. Pada router cisco dimana modul interfacenya adalah tetap, misalnya router jenis 2500 series. Pada router jenis lainnya seperti 7500 series dimana terdapat beberapa slot. Pada router yang memiliki modul khusus seperti router Cisco 7500 series dengan modul Versatile
49
Interface Processor di mana pada modul tersebut terdapat ethernet, maka sitem penamaannya menjadi lebih repot lagi. Misalnya Ethernet4/0/1 artinya adalah ethernet kedua pada port adapter pertama di dalam s lot 4
4. Port Console Semua router Cisco memiliki sebuah port console pada bagian belakangnya. Port console akan berfungsi sebagai gerbang akses komunikasi langsung ke dalam router Cisco. Standar port console menggunakan koneksi serial asynchronous EIA/TIA-232 atau lebih dikenal dengan sebutan RS-232. Konektor fisik dari port console sendiri tergantung dari jenis routernya. Untuk router kelas kecil menengah umumnya menggunakan konektor jenis RJ45, sedangkan untuk kelas yang lebih besar umumnya menggunakan DB25 sebagai konkektotnya.
5. Auxiliary Port Sebagian besar router Cisco memiliki port auxiliary. Seperti juga pada port console, port auxiliary menggunakan standar koneksi serial asynchronous EIA/TIA-232 untuk komunikasi langsung ke router Cisco. Port auxiliary sendiri lebih sering dipergunakan untuk alternatif akses langsung ke router cisco melalui modem, misalnya pada kondisi dimana network path dari router terganggu, maka administrator dapat memanfaatkan mengakses router Cisco melalui modem yang terkoneksi
pada
port
auxiliary.
50
2.8. File konfigurasi
Seperti dijelaskan sebelumnya, ada 2 jenis konfigurasi IOS, yaitu:
1. Konfigurasi yang sedang running dan menetap pada RAM 2. Konfigurasi startup dan menetap pada NVRAM. Kita dapat melakukan perubahan setiap saat pada konfigurasi IOS yang sedang aktif atau running. Dampak atas perubahan pun langsung terjadi seketika. Tetapi jangan lupa, setiap perubahan pada konfigurasi yang sedang running harus di simpan di dalam NVRAM sebagai konfigurasi startup.
2.9. Security LAN
2.9.1. Security LAN dengan VLAN
Security LAN (Local Area Network) sangat diperlukan dalam merancang sebuah jaringan LAN (Local Area Networkk). Dalam tugas akhir ini, saya memilih VLAN(Virtual Local Area Network) sebagai pilihan utama untuk menjaga keamanan dalam jaringan tersebut. Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada satu LAN satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat (menggunakan perangkat lunak pengelolaan) lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat
51
tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang yang berbeda.
Virtual LAN (VLAN) memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan menggunakan Switch LAN. Jika menggunakan VLAN dalam jaringan-jaringan jaringan-jarin gan yang mempunyai Swithes yang saling terhubung, VLAN trunking antar switches diperlukan. VLAN memberikan suatu flexibilitas managemen dalam
membuat Virtual
LAN terpisah
menjadi
segment-segment
atau subnetatau subnet-
subnet yang bisa dignakan untuk mendifinisikan lokasi terpisah atau jaringan-jaringan departemental. Penggunaan Virtual LAN dalam dalam suatu jaringan LAN adalah bersifat opsional dan biasanya dipengaruhi oleh kebutuhan2 tertentu yang khusus seperti misalnya alasan keamanan dan pemisahan departemen.
2.10. Konsep Virtual LAN
Sebelum memahami Virtual LAN, suatu pengertian khusus mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua piranti semua piranti jaringan yang berada pada satu broadcast domain. Suatu broadcast domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu segmen LAN yang sama akan menerima salinan frame broadcast tersebut. jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada prinsipnya adalah hal yang yang sama.
52
Tanpa VLAN, sebuah Switch akan memperlakukan semua interface pada Switch tersebut berada pada broadcast domain yang sama – dengan kata lain, semua piranti yang terhubung ke Switch berada dalam satu jaringan LAN. Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface (baca port) berada pada suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada dasarnya, Switch membentuk beberapa broadcast domain. Masing-masing broadcast domain yang dibuat oleh Switch Switch ini disebut virtual LAN.
2.11. Dasar VLAN
Satu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN lain. Jadi, daripada semua port dari dari sebuah Switch membentuk membentuk satu broadcast domain tunggal, sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Ada beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut ini: a.
Untuk mengelompokkan user berdasarkan departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.
b.
Untuk mengurangi overhead dengan membatasi ukuran broadcast domain
c.
Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti sensitive terpisah kedalam suatu VLAN
53
d.
Untuk memisahkan traffic khusus dari traffic utama – misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic user.
2.12. VLAN ID
Akses VLAN dibagi menjadi range normal dan extended. Range normal VLAN digunakan untuk jaringan atau network berukuran kecil dan sedang yang ditandai dengan ID VLAN dari 1 sampai 1005 yang mana ID 1002 hingga 1005 untuk FDDI dan token ring. ID 1, 1002 hingga 1005 otomatis telah dibuat dan tidak dapat dihapus. Konfigurasi VLAN disimpan dalam sebuah file database VLAN yang dinamai vlan.dat yang berada pada flash memory switch.
54
BAB 3
PERANCANGAN SIMULASI LAN
3.1. Perancangan dan Perencanaan.
Dalam membuat rancangan LAN ini, penulis terlebih dahulu membuat perencanaan dalam membangun sebuah jaringan LAN. Perancangan LAN dapat dilakukan melalui Cisco Paket Tracer. Cisco Paket Tracer merupakan salah satu software yang digunakan untuk untuk merancang simulasi jaringan yang yang dibuat oleh CISCO. CISCO. Paket Tracer yang saya gunakan adalah Paket Tracer 5.3. dalam software ini semua peralatan yang digunakan untuk membuat jaringan sudah lumayan lengkap. Perancangan LAN ini saya ambil dari konsep pembuatan LAN di sebuah kampus. Yang mana setiap kampus tersebut memiliki 3 lantai dan berisi 6 ruangan yang akan di setting IP address nya agar dapat saling terhubung antara satu komputer dengan komputer yang lain.
Dalam membuat jaringan ini, tidak hanya membuat jaringan LAN. Tetapi kita harus memperhatikan keamanan yang diterapkan dalam jaringan tersebut guna untuk
55
menjaga keterbatasan dalam menggunakan internet bagi setiap orang yang menggunakannya. Dalam peristiwa ini, saya lebih memfokuskan keamanan jaringan dalam sebuah fakultas. Berikut gambar software perancangan vlan. vlan.
Gambar 3.1. Cisco Paket Tracer
56
Keamanan yang digunakan dalam merancang jaringan ini menggunakan VLAN. VLAN (Virtual Local Area Network ) merupakan sekelompok perangkat pada satu LAN satu LAN atau
lebih
yang
dikonfigurasikan
(menggunakan perangkat (menggunakan perangkat
lunak pengelolaan) lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda. Langsung saja kita membuat rancangan LAN dari satu ruangan ke ruangan yang lain.
1. Siapkan 2 switch, 1 router dan 3 PC. Switch pertama sebagai main switch. Switch ke 2 sebagai penghubung antar PC.
Ganbar 3.2. Racangan LAN di ruangan Dosen1.
2. Kemudian pasang kabel coper straigh-through untuk menghubungkan router ke PC dan switch ke masing-masing PC. Dan kabel coper cross-over untuk menghubungkan antara switch dengan switch
57
Gambar 3.3. Rancangan LAN yang sudah diberi kabel
1. Setelah selesai di ruangan 1, maka bisa dilanjutkan ke ruangan mahasiswa 1.
Gambar 3.4. Rancangan LAN dua ruangan
58
2. Kemudian dilanjutkan lagi ke ruangan mahasiswa 2
Gambar 3.5. Rancangan dalam 3 ruangan
3. Begitu juga seterusnya. Di lantai 1, kita akan menambahkan ruangan TU dan dilantai 3, ditambahkan ruangan dosen 2. Jadi, setiap ruangan akan diberi ip address dalam masing-masing PC. Dan setiap ruangan akan dipisahkan menjadi VLAN dengan nama VLAN yang berbeda beda. 4. Sebelum membuat Vlan tersebut, maka terlebih dahulu membuat nama switch dengan nama main switch.
59
Gambar 3.6. tampilan pengaturan switch dalam CISCO 5. Setelah itu, buatlah nama switch menjadi main-switch. Berikut cara pengaturannya dalam cisco paket tracer.
Gambar 3.7. pengaturan hostname switch
6. Untuk menjaga keamanan dalam mengkonfigurasi switch, maka buatlah password nya.
60
Gambar 3.8. pembuatan password dalam switch.
7. Jika sudah dimasukkan password, maka setelah kita keluar dari privilledge mode, maka akan tampil password. Jadi, buatlah password yang mudah diingat agar tetap bisa menjalankan konfigurasi dalam switch.
Gambar 3.9. pengisian password yang sudah di at ur.
61
8. Kemudian tambahkan nama Vlan yang ingin dibuat. Misalnya dengan number 10 vlan A. lalu klik add untuk menambahkan nama vlan tersebut.
Gambar 3.10 penambahan Vlan
9.
Setelah semua VLAN nya ditambahkan, maka atur setiap PC yang ada dengan menambahkan ip address, subnet mask, dan default gateway. Berikut contoh salah satu PC yang akan diatur melalui dekstop PC.
62
Gambar 3.11. Tampilan pengaaturan IP dalam de kstop PC.
10.
Kemudian tambahkan IP address, subnet mask, dan default
gateway nya.
Gambar 3.12. pengaturan IP adress static
63
Masing-masing PC dalam ruangan akan diberikan IP address, subnet mask, dan default gateway agar bisa dihubungkan antara PC yang satu dengan yang lain. Selain itu, router juga harus dikonfigurasi dengan encapsulation agar setiap VLAN yang berbeda dapat terhubung satu sama lain. VLAN tersebut akan memecah Broadcast pada wilayah yang lebih kecil membatasi jumlah komputer yang terlibat di dalam broadcast dan membuat komputer dikelompokkan berdasarkan fungsi tertentu.
Dengan menggunakan teknologi VLAN, administrator jaringan dapat mengelompokkan komputer user yang terhubung secara fisik seolah-olah memiliki network sendiri walaupun secara fisik mereka berada pada satu ruang yang sama. Dengan menggunakan VLAN, administrator dapat menamai setiap VLAN yang menjelaskan peran atau fungsi user dalam VLAN tersebut. Dengan menggunakan teknologi VLAN, jaringan atau network yang dibuat dapat disegmentasi/dibagi berdasarkan fungsi atau perannya masing-masing. VLAN membuat admin dapat menerapkan aturan terhadap keamanan dalam mengakses data bagi setiap kelompok user antar VLAN. Sesuai permasalahan di atas berarti VLAN dapat membatasi akses data mahasiswa terhadap data atau file yang dapat diakses oleh dosen.
VLAN dapat memisahkan IP Subnetwork. VLAN memperbolehkan beberapa IP dan subnet berada pada jaringan satu switch yang sama. Agar komputer yang berada dalam satu VLAN dapat berkomunikasi, setiap komputer harus memiliki alamat IP dan subnet mask yang sesuai dengan VLAN tersebut. Switch yang digunakan harus dikonfigurasi dengan membuat VLAN dan setiap port yang
64
dikelompokkan untuk VLAN VLAN yang berbeda harus ditandai. Berikut tampilan vlan yang sudah aktif.
Gambar 3.13 VLAN yang sudah aktif.
Kemudian setting router yang sudah disediakan untuk mengencapsulasi setiap vlan yang ada. Berikut tampilan router yang sudah di konfigurasi.
65
Gambar 3.14 settingann router
66
BAB 4
IMPLEMENTASI SISTEM
4.1 Implementasi Sistem
Implementasi sistem adalah suatu prosedur yang dilakukan untuk menyelesaikan sistem yang ada dalam dokumen rancangan yang telah disetujui dan telah diuji,menginstal dan memulai menggunakan sistem baru yang diperbaiki. Adapun langkah-langkah yang yang dibutuhkan dibutuhkan dalam implementasi sistem adalah :
1.
Mendapatkan software dan hardware yang tepat serta ses uai untuk merancang LAN.
2.
Menyelesaikan rancangan LAN
3.
Menulis, menguji, mengontrol dan mendokumentasikan LAN dengan perangkat CISCO.
4.
Mendapatkan persetujuan.
67
4.2 Tujuan Implementasi Sistem
Adapun tujuan dari implementasi sistem adalah sebagai berikut: 1.
Mengkaji rangkaian sistem baik dari segi software maupun hardware sebagai sarana pengaplikasian rancangan LAN yang akan diimplementasikan.
2.
Menyelesaikan rancanganLAN yang ada didalam dokumen sistem yang telah disetujui.
3.
Memastikan bahwa pengguna internet didalam ruangan tidak mengalami gangguan dalam hal kejahatan di dunia maya seperti hacker.
4.
Memastikan bahwa rancangan yang telah dibuat dapat dihubungkan antara PC yang satu dengan PC yang lain walaupun berbeda ruangan.
4.3 Spesifikasi Hardware
Hardware adalah suatu komponen yang sangat dibutuhkan dalam mewujudkan rancangan LAN yang telah diusulkan. Dalam hal ini penulis merinci spesifikasi komponen hardware yaitu:
1.
PC dengan processor minimal Intel Pentium III 733 MHz.
2.
Microsoft Windows 7 home premium.
3.
Microsoft Windows 2000 service pack 4 pack 4 atau XP Home.
68
4.
Memory Minimal 128 MB.
5.
Hard disk 20 GB.
6.
Monitor Super VGA.
7.
Keyboard.
8.
Mouse.
4.4 Software
Hardware tidak akan dapat memecahkan suatu masalah tanpa adanya komponen software. Adapun software yang digunakan digunakan dalam pembuatan perancangan LAN ini adalah:
1.
Cisco paket tracer 5.3.
2.
Perangkat lain yang ada dalam paket tracer.
4.5 Brainware
Brainware adalah semua pihak yang bertanggung jawab dalam pengembangan LAN dengan perangkat cisco.
Brainware dalam sistem informasi ini Terbagi atas:
1. Sistem perancangan oleh saya sendiri
69
2. Operator sebagai pemakai jaringan yang ada di kampus, tetapi hal rancangan ini bisa diaplikasikan apabila sudah diimplementasikan di kampus tersebut.
4.6 Instalasi Paket Tracer 5.3
Dalam menginstalasi Cisco Paket Tracer, dilakukan secara langsung di laptop saya sendiri. Software tersebut langsung diinstal dan siap untuk dipakai dalam membuat perancangan simulasi LAN dengan Cisco Paket Paket Tracer.
4.7 Menjalankan Paket Tracer
Setelah proses instalasi berjalan dengan lancar, maka langsung saja dimulai merancang satu persatu ruangan yang akan di konfigurasi berdasarkan vlan yang sudah ditetapkan.
70
4.8 Pengujian pada Cisco Paket Tracer
Gambar 4.1. Tampilan Rancangan LAN
71
BAB 5
KESIMPULAN DAN SARAN
5.1 Kesimpulan
Simulasi
yang dirancang dan dan direalisasikan dengan menggunakan sistem operasi
Windows 7 Home Premium, vlan melalui paket tracer sebagai database manajemen perancangan LAN, dari penjelasan tersebut dapat diambil beberapa kesimpulan bahwa:
1. Jaringan merupakan bagian dari spesifikasi internet yang menghubungkan antara satu komputer dengan komputer yang lain guna untuk melakukan browsing internet, berbagi file dan lain sebagainya. seba gainya. 2. Pembagian vlan memberi manfaat untuk membatasi ruang lingkup pembagian jaringan dalam browsing internet di kampus. 3. Untuk memberikan kenyamanan pada pengguna internet. 4. Pembuatan rancangan LAN dapat dilakukan dengan sebuah sotware tanpa melakukan rancangan secara langsung. Tetapi hal ini dapat dilakukan hanya untuk mempelajari bagaimana cara menerapkan jaringan jari ngan sebelum di implementasikan.
72
5.1 Saran
1.
Sebelum membuat rancangan LAN, kumpulkan terlebih dahulu buku-buku atau artikel yang berkaitan dengan perancangan LAN agar lebih mengerti bagaimana membuat simulasi rancangan dengan cisco paket tracer tersebut.
2.
Komputer yang digunakan dalam membuat rancangan LAN sebaiknya memiliki spesifikasi dengan level menengah keatas, misalnya komputer pintium III karena penggunaan software-software yang banyak dan besar memakan sumber daya komputer seperti memori dan kapasitas hardisk .
3.
Rancangan LAN
seharusnya di-update oleh admin secara berkala guna
memberikan keamanan dalam jaringan apabila sudah diterapkan dalam rancangan LAN.
73
DAFTAR PUSTAKA
Prihanto, Harry, Membangun Jaringan Komputer, IlmuKomputer.com. IlmuKomputer.com. Diakses tanggal 20 Maret 2012 http://www.mikrotik.co.id/artikel_lihat.php?id=36. Diakses tanggal 20 Maret 2012 http://uzethea.blogspot.com/2010/04/pengertian-switch.html. Diakses tanggal 20 http://uzethea.blogspot.com/2010/04/pengertian-switch.html. maret 2012
http://www.scribd.com/dbahariawan/d/35907420-Tugas-Akhir-Jarkom. Diakses http://www.scribd.com/dbahariawan/d/35907420-Tugas-Akhir-Jarkom. tanggal 21 Maret 2012. http://blog.unsri.ac.id/girlta/tekhnik-jaringan/mengapa-menggunakanvlan/mrdetail/18512/. Diakses tanggal 21 Maret 2012 http://blog.ub.ac.id/racw/2011/03/15/merancang-jaringan-vlan-di-cisco-packet-tracer/. Diakses tanggal 22 Maret 2012 http://sudut-sepi.blogspot.com/2012/04/mengenal-ip-address-subnet-maskdefault.html. Diakses tanggal 30 Maret 2012. http://aliphoemarley.blogspot.com/2012/02/konfigurasi-vlan-pada-cisco-packet.html. Diakses tanggal tanggal 25 Mei 2012 http://ayusulastri.wordpress.com/. Diakses 25 Mei 2012.
74
KEMENTERIAN PENDIDIKAN NASIONAL
UNIVERSITAS SUMATERA UTARA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM(FMIPA)
Jl. Bioteknologi No.1 Kampus USU Telp. (061) 8211050 Fax (061) 8214290 MEDAN – 20155, Email :
[email protected]
KARTU BIMBINGAN TUGAS AKHIR MAHASISWA
Nama Mahasiswa Nomor Stambuk Judul Tugas Akhir Dosen Pembimbing Tanggal Mulai Bimbingan Tanggal Selesai Bimbingan
No
*
TANGGAL ASISTEN BIMBIN GAN
: Nur Asma : 092406044 : Perancangan & Simulasi Security LAN dengan Perangkat CISCO : Drs. Open Darnius, M.Sc : 10 April 2012 : 1 Juni 2012
PEMBAHASAN PADA ASISTENSI MENGENAI, PADA BAB Proposal Tugas Akhir
1
10 April 2012
2
5 Mei 2012
Bab 1
3
5 Mei 2012
Bab 2
4
25 Mei 2012
Bab 3
5
25 Mei 2012
Bab 4
6
25 Mei 2012
Bab 5
7
1 Juni 2012
PARAF DOSEN PEMBIMB ING
KETERANGAN
Uji Program
Kartu ini harap dikembalikan ke Departemen Departemen Matematika bila bimbingan bimbingan telah selesai.
Diketahui:
Disetujui
Ketua Departemen Matematika,
PembimbingUtama/ Penanggung Jawab
Prof. Drs. Tulus, M.Si
Drs. Open Darnius, M.Sc
NIP 19620901 19620901 198803 1 002 002
NIP. 19641014 199103 1 004
75
SURAT KETERANGAN Hasil uji program tugas akhir
Yang bertanda tangan di bawah ini, menerangkan bahwa Mahasiswa Tugas Akhir Program Diploma III Teknik Informatika :
Nama
: NUR ASMA
N I M
: 092406044
Program Studi
: D3 Teknik Informatika
Judul Tugas Akhir
: Perancangan & Simulasi Security LAN dengan Perangkat CISCO
Telah melaksanakan tes program Tugas Akhir Mahasiswa tersebut di atas pada tanggal :
Juni 2012
Dengan Hasil : SUKSES / GAGAL
Demikian diterangkan untuk digunakan melengkapi syarat pendaftaran Ujian Meja Hijau Tugas Akhir Mahasiswa bersangkutan di Departemen Matematika FMIPA USU Medan
Medan,
Juni 2012
Dosen Pembimbing / Kepala Lab. Komputer Program Studi D3 Teknik Informatika
Drs. Open Darnius, M.Sc NIP 19641014 199103 1 004
76